SISTEMAS
SISTEMAS
ISO 27001 ·
Control ISO 27001:2022 Descripción resumida del control
de la norma ISO 27001:2022 · ·
5
y demás partes
5.1 Pollticas para la seguridad de la información Se definirá la PSI y otra normativa Interna especifica, se aprobarán por la dirección, se comunicarán al personal
interesadas, revisándose a intervalos planificados y ante cambios
significantes
necesidades de la
5.2 Roles y responsabilidades en seguridad de la Los roles y responsabilidades de seguridad de la información se definirán y asignarán de acuerdo a las
información organización.
5.3 Segregación de tareas Los conflictos de funciones y de áreas de responsabilidad deben segregarse.
la PSI, normativa
5.4 Responsabilidades dirección La alta dirección requerirá a todo el personal que aplique la seguridad de la información de acuerdo con
específica y procedimientos de la organización.
5.16 Gestión de identidad Debe gestionarse el ciclo de vida completo de las identidades.
La asignación y gestión de la información de autenticación debe controlarse por un proceso de gestión, Incluyendo
el asesoramiento al
5.17 Información de autenticación
personal sobre el _manejo adecuado de la información de
autenticación.
5.18 Derechos de acceso Los derechos de acceso a la información y a otros activos asociados deben ser provlsionados, revisados, m
Referencia Control ISO 27001:2022
ISO 27001 Descripción resumida del control
5.19 Seguridad de la Información en de la norma ISO 27001:2022 . • dos con el
las Se deben definir e Implementar procesos y procedimientos para gestionar los riesgos de seguridad de la información
relaciones con asocia
empleo de productos o servicios de proveedores.
proveedores
5.20 Abordar la seguridad de la Información
Los requisitos relevantes de seguridad de la Información deben establecerse y acordarse con cada proveedor de
dentro de los según el tipo
relación establecida con ellos.
acuerdos de oroveedores
5.21 Gestión de la Seguridad de la Información en la
Se deben definir e Implementar procesos y procedimientos para gestionar los riesgos de seguridad de la Información
cadena de asociados con la
cadena de suministro de productos y servicios TIC.
suministro de las TIC
5.22 Seguimiento, revisión V gestión del La organización debe regularmente supervisar, revisar, evaluar y gestionar cambios en las prácticas de seguridad
cambio de los de la información
del proveedor y en la prestación de los servicios.
servicios de proveedores
5.23 Se1urtdad de la Información para el uso de
Los procesos para adquisición, uso, 1estlón y flnallzaclón de los servicios en la Nube, deben ser establecidos
servicios en la de acuerdo con los
requisitos de seguridad de la Información de la oraanlzaclón.
Nube
5.24 Planificación V preparación de la gestión de
La organización debe planificar
incidentes de seguridad V prepararse para gestionar Incidentes de seguridad de la Información mediante la definición,
de la elaboración V comunicación de procesos para la
Información . gestión de
incidentes de seguridad de la Información, roles y responsabilidades.
5.25 Evaluación y decisión sobre
La organización evaluará los eventos de seguridad de la información
los eventos de seguridad de la información
V decidir si deben ser catalogados como Incidentes de seguridad de la Información.
5.26 Respuesta a incidentes de
La respuesta a los incidentes de seguridad de la información debe
seguridad de la información
realizarse de acuerdo a procedimientos documentados.
5.27 Aprender de los incidentes de seguridad El conocimiento obtenido a partir de los incidentes de seguridad de la información debe emplearse para fortalecer
de la y mejorar los
controles de seguridad de la Información.
información
5.28 Recopilación de evidencias
la organización debe establecer e implementar procedimientos para la identificación, recogida, clasificación
y preservación de evidencias
-~ relacionadas con eventos de seguridad de la información.
5.29 Seguridad de la información durante la La organización debe planificar como mantener la seguridad de la información en un nivel apropiado durante
Interrupción una interrupción.
5.30 Preparación para las TIC para la continuidad del la reslllenda de las TIC
debe planificarse, Implementarse,
negocio mantenerse y verificarse en base a los objetivos de continuidad del negocio y de los requisitos de continuidad de las TIC.
5.31 Identificación de requisitos legales, Los requisitos legales, estatutarios, regulatorios y contractuales relevantes para la seguridad de la Información, junto
a la forma de
reglamentarios y contractuales abordar el cumplimiento de dichos requisitos por la organización,
deben identificarse, documentarse y mantenerse actualizados.
5.32 Oerechos de propiedad intelectual La organización debe implementar procedimientos apropiados para proteger los derechos de propiedad intelectual.
5.33 Protección de los registros Los registros deben protegerse ante su pérdida, destrucción,
falsificación, acceso y divulgación no autorizada .
5.34 Privacidad V protección de datos de La organización debe identificar y cumplir con los requisitos relativos a la preservación de la privacidad y la
protección de datos de
carácter personal (OCPJ carácter personal (OCP) de acuerdo con las leyes y regulaciones
aplicables y los requisitos contractuales.
_J
Referencia Control ISO 27001 :2022 Descripción resumida del control
ISO 27001 de la norma ISO 27001:2022
~-3~ ~ev,slón independiente de la segundad de la ll enfoque de la organización para gestionar la seguridad de la Información y su implementación lncluyffldo personas procesos Y
Información tecnología, debe ser r~lsado de forma Independiente a Intervalos
planificados, o tras producirse cambios slgnlOcatlvos.
El cumplimiento de la pollt lca de seguridad de la Información de la organización, otras polfticas,
normas y est~ndares, dt!b, ser
S.36 Cumplimiento de la, polltlcas, y
iiormas de seguridad de la Información regvlannente ~vtsado.
•
61 Comprobac-ón Cebe rea lizarse de forma continuada la ~rificaclón
de antecedentes, comprobando que a todos los candidatos antes de
que se Incorporen a la organización, de acuerdo con la legislación aplicable, regulaciones y principios étkos, de forma proporcional a
los requerimientos del negocio, la clasificación de la Información a la
que se accede~ y fos riesgos percibidos.
del empleo deber~n indicar las responsabil idades de seguridad de la Información del personal y de
b.2 Terminos y cond1c1ones de contratación Los acuerdos contractuales
la organización.
6.l Conoenc1ación, [Link]ón y formación en El personal de la organ ización y las partes interesadas relevantes deben recibir la apropiada concienciación, educación Y formación
se¡uridad de la información sobre seguridad de la Información, asf como actualizaciones
regulares de la PSI de la organización, otras normas internas y procedimientos, relevantes para su puesto de trabajo.
6• Proctso d1sapl1nar10 Debe existir un proceso disciplinario formal que haya sido comunicado a los empleados
y partes Interesadas pertinentes, que
recoj a las acciones a tomar ante aquellos que hayan provocado
alguna brecha de seguridad.
b.S Re.sponwbll1da des ante la finalización o Las responsa bilidades y deberes de seguridad de la información, que siguen vigentes tras la finalización o el cambio de empleo, deben
amblo definirse, comunicarse y hacerse cumplir al personal relevante y a
otra s partes interesadas.
6.6 Acuerdos de Los acuerdos de confidencialidad o no divulgación que reflejen las necesidades de protección de la Información de la organización
confidenclall dad o no divulgación deben ser Identificados, documentados, revisados regularmente y firmados por el personal y otras partes Interesadas pertinente
6.7 Teletrabajo Deben ser Implementadas medidas de seguridad cuando el personal se encuentre trabajando remotamente, para proteger la Información
accedida, tratada o almacenada íuera de las instalaciones de la
ontanlzaclón.
6.8 Not,ftuclón de los ~entes La organización debe propcrclonar un mecanismo para que el
de seguridad de la Información personal reporte eventos de seguridad de la información, observados o sospechosos, a través de los canales apropiados.
7
7.1 Perimetro de seguridad física Deben ser definidos v empleados perímetros de seguridad, para proteger iireas que contengan información y otros activos asociados.
7.2 Controles físicos de entrada Las áreas seguras deben protegerse mediante controles de entrada apropiados y puntos de acceso.
7.l Sf'[Link] de oficinas, despachos y Para las oficinas, despachos v recursos, se debe diseriar y aplicar la seguridad fislca
recursos
7•• Montt ortzac'ón de la Las Instalaciones deben ser continuamente monitorizadas para
seiur1dad 11,ica detKtar accesos flslcos no autorizados.
Descripción resumida del contro l
Referencia Control ISO 27001:2022 de la norma ISO 27001:2022 los desastres naturale s, u otras
a amenazas físicas y ambientales, como son
ISO 27001 protecc iones frente
Protección contra las amenazas Deben ser dlsefiadas e Implementadas
7.5 Intencionadas o
externas y ambienta les amenazas físicas a la Infraestructura, ya sean
no.
para trabajar en las
El trabajo en áreas seguras Se debe dlse~ar e Implem entar procedim ientos
7.6
áreas seguras . de almace namien to removibles, así
de trabajo despejado de papeles y de medi~s
de puesto
Puesto de trabajo despejado y pantalla limpia Deben definirse y hacerse cumplir reglas
7.7 de tratamie nto
como reglas de pantalla limpia para los recursos
de la Información.
y protegidos.
Emplazamiento y protección Los equipos deben ser situados de forma segura
7.8
de los equipos
ser protegidos.
7.9 Seguridad de los equipos Los activos fuera de las instalaciones deben
y
adquisic ión, uso, transpo rte
fuera de las Instalac iones de vida, incluyendo su
gestionados a lo largo de su ciclo
Soportes de Los soportes de almacenamie nto deben ser ción y los requisito s de manipu lación.
7.10 clasificación de la organiza
almacen amiento desechos, de acuerdo con el esquema de
tro eléctrico, Y otras alteraciones causadas
ción debe protegerse frente a falta de suminis
Instalaciones de suminis tro El equipamiento de tratamie nto de la Informa
7.11
por fallos en las instalaciones de suministro.
a los servicios de informa ción debe estar
que transmi te datos o que sirve de soporte
Seguridad del cableado El cableado eléctrico y de telecomunicaciones
7.12 ncias o da~os.
protegido frente a Interceptaciones, Interfere
información debe Implementarse con las redundancias suficientes para satisfacer con
Redundancia de los recursos de tratamiento El equipamiento de tratamiento de la
8.14
de la los requisitos de disponibilidad.
Información
8.15 Registro de eventos Se deben generar, proteger, almacenar y analizar los registros de las
actividades, excepciones, fallos y otros eventos relevantes
comportamientos anómalos. adaptando acciones apropiadas
8.16 Seguimiento de actividades Las redes, sistemas y aplicaciones deben ser monitorizados en busca de
para evaluar posibles incidentes de seguridad de la Información.
de servicio de todos
8.21 Seguridad de los servicios de red Se deben identificar, implementar y monitorizar los mecanismos de seguridad, los niveles de servicio y los requisitos
los servicios de red .
de la organización.
8.22 Segregación en redes Los grupos de servicios de información, de usuarios y de sistemas de información deben ser segregados en las redes
8.23 FIitrado de Webs El acceso a sitios webs externos debe ser gestionado para reducir la exposición a contenido mallctoso.
criptográficas.
8.24 Uso de la criptografía Deben definirse e implementarse normas para el uso efectivo de criptografía, incluyendo la gestión de claves
8.25 Seguridad en el ciclo de vida Deben establecerse y aplicarse normas para el desarrollo seguro de
del desarrollo software y sistemas.
adquirir aplicaciones.
8.26 Requisitos de seguridad en las aplicaciones Los requisitos de seguridad de la información deben identificarse, especificarse y aprobarse al desarrollar O
Descripción resum ida del contr ol
Referencia Control ISO 27001:2022 de la norm a ISO 2700 1:202 2
ades de desarrollo
mante ner y aplicar a todas las activid
1S027001 s se deben establecer, documentar,
Los princip ios de ingeniería de sistemas seguro
Arquitectura segura sistemas y principios
8.27
de sistemas de información.
ingeniería
aplicarse al desarrollo de software.
Principios de codificación segura deben
8.28 Codtflcacldn seaura en todo el ciclo de vida del
Deben definirse e Implementarse,
8.29 Pruebas de seguridad en seguridad.
desarrollo, procesos de prueba de la nadas con el desarrollo de sistemas
externalizados.
desarrollo y aceptación rizar y revisar las actividades relacio
La organización debe contro lar, monito
8.30 Externalizaclón desarrollo
y producción deben estar
separados y protegidos.
Separación de los entornos de desarrollo, Los entornos de desarrollo, pruebas
8.31
prueba y a
inform ación, deben estar sujetos
producción los sistemas de
iento de la información y en
8.32 Gestión de cambios Los cambios en las instalaciones de tratam
de gestió n de cambio s.
procedimientos
adamente.
Datos de prueba Los datos de prueba deben gestionados apropi en producción deben ser
8.33 ción de los sistemas
ades de aseguramiento en la evalua
8.34 Protección de los sistemas de información Las pruebas de audito ría y otras activid los gestor es adecuados.
das entre el evalua dor y
durante las pruebas de auditoría cuidadosamente planificadas y acorda