Es Scribd
Es Scribd
Document Information
208 pages
ESTÁNDAR 27001
87 pages
Download Save 94% 6% Embed
PDF 100% (8)
Tercera edicion Norma ISO 27001 - 2022
2022-10
Share Print Report
28 pages
90 pages
16 pages
96 pages
30 pages
8 pages
52 pages
33 pages
23 pages
152 pages
71 pages
6 pages
100 pages
7 pages
104 pages
87 pages
10 pages
,
`
,
`
,
,
`
,
,
Publicado en Suiza
`
-
`
-
,
`
,
`
,
`
,
`
,
`
,
,
,
50% (2)
,
,
PDF
`
`
`
`
`
`
,
yo
,
,
,
,
Español
35 pages
Ad Download to read ad-free
PDF 100% (7)
ISO 27002 - Estructura de Un
Control
1 page
1 page
,
`
`
`
`
No ratings yet
`
,
PDF
,
`
,
,
`
,
`
,
,
`
7
-
26 pages
Los procedimientos utilizados para desarrollar este documento y los destinados a su posterior
mantenimiento se describen en las Directivas ISO/IEC, Parte 1. En particular, se deben tener en cuenta los PDF No ratings yet
diferentes criterios de aprobación necesarios para los diferentes tipos de documentos. Este documento fue Lista de Verificacion Iso 27001
redactado de acuerdo con las reglas editoriales de las Directivas ISO/IEC, Parte 2 (verwww.iso.org/directivas o
www.iec.ch/members_experts/refdocs ).
13 pages
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan ser objeto de
derechos de patente. ISO e IEC no serán responsables de identificar ninguno o todos los derechos de patente. Los PDF No ratings yet
detalles de cualquier derecho de patente identificado durante el desarrollo del documento estarán en la
ISO IEC-27000 Versión
Introducción y/o en la lista ISO de declaraciones de patentes recibidas (verwww.iso.org/patents ) o la lista IEC de
Ecuatoriana PDF
declaraciones de patentes recibidas (verhttps://patents.iec.ch ).
Cualquier nombre comercial utilizado en este documento es información proporcionada para la comodidad de los usuarios y no 10 pages
constituye un respaldo.
PDF 100% (1)
Para obtener una explicación de la naturaleza voluntaria de las normas, el significado de los términos y expresiones Cuestionario CC - IsO 27001-3
específicos de ISO relacionados con la evaluación de la conformidad, así como información sobre la adhesión de ISO a los
principios de la Organización Mundial del Comercio (OMC) en los obstáculos técnicos al comercio (TBT), consulte
www.iso.org/iso/prefacio.html . En la CEI, véasewww.iec.ch/understanding-standards .
4 pages
Este documento fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnologías de la información, Subcomité SC
27,Seguridad de la información, ciberseguridad y protección de la privacidad. PDF 100% (1)
ISO 27001 Chequeo de
Esta tercera edición cancela y reemplaza la segunda edición (ISO/IEC 27001:2013), que ha sido revisada Cumplimiento
técnicamente. También incorpora los Corrigenda Técnicos ISO/IEC 27001:2013/Cor 1:2014 e ISO/IEC
27001:2013/Cor 2:2015.
51 pages
Cualquier comentario o pregunta sobre este documento debe dirigirse al organismo nacional de normalización del
usuario. Una lista completa de estos organismos se puede encontrar enwww.iso.org/members.html y www.iec.ch/ 10 pages
comités-nacionales .
PDF 100% (1)
IsO 27001 2022 Cuáles Son Los
Cambios
37 pages
9 pages
23 pages
32 pages
ISO/CEI 27001:2022(E)
PDF No ratings yet
NTC Iso Iec27005 PDF
Introducción
11 pages
0.1 generales
From Everand
Este documento ha sido preparado para proporcionar requisitos para establecer, implementar, mantener y mejorar Cómo implantar un SGSI según
continuamente un sistema de gestión de seguridad de la información. La adopción de un sistema de gestión de seguridad UNE-EN ISO/IEC 27001: y su…
de la información es una decisión estratégica para una organización. El establecimiento e implementación del sistema de Pedro Pablo Fernández Rivero
gestión de seguridad de la información de una organización está influenciado por las necesidades y objetivos de la
4/5 (1)
organización, los requisitos de seguridad, los procesos organizacionales utilizados y el tamaño y la estructura de la
organización. Se espera que todos estos factores influyentes cambien con el tiempo. PDF No ratings yet
El sistema de gestión de seguridad de la información preserva la confidencialidad, integridad y disponibilidad de la información ISO 27001_2022 Espanol
mediante la aplicación de un proceso de gestión de riesgos y da confianza a las partes interesadas de que los riesgos se gestionan
adecuadamente.
26 pages
Es importante que el sistema de gestión de la seguridad de la información forme parte de los procesos y la estructura de
gestión general de la organización y se integre con ellos, y que la seguridad de la información se tenga en cuenta en el PDF No ratings yet
diseño de los procesos, los sistemas de información y los controles. Se espera que la implementación de un sistema de ISO IEC 27001-2022 - Español
gestión de seguridad de la información se escale de acuerdo con las necesidades de la organización.
Este documento puede ser utilizado por partes internas y externas para evaluar la capacidad de la organización para cumplir con los
requisitos de seguridad de la información de la propia organización. 26 pages
El orden en que se presentan los requisitos en este documento no refleja su importancia ni implica el PDF No ratings yet
orden en que deben implementarse. Los elementos de la lista se enumeran solo con fines de referencia. ISO - IEC - 27001-2022
Tecnologias de La Información
ISO/IEC 27000 describe la descripción general y el vocabulario de los sistemas de gestión de seguridad de la
información, haciendo referencia a la familia de estándares del sistema de gestión de seguridad de la información 26 pages
(incluido ISO/IEC 27003[2], ISO/CEI 27004[3]e ISO/IEC 27005[4]), con términos y definiciones relacionados.
PDF No ratings yet
Norma 28000 (1)
comunes y las definiciones básicas definidas en el Anexo SL de las Directivas ISO/IEC, Parte 1, Suplemento ISO consolidado
y, por lo tanto, mantiene la compatibilidad con otros estándares de sistemas de gestión. que han adoptado el Anexo SL. PDF No ratings yet
ISO 27005 - 2022 (Traducida
GOOGLE)
Este enfoque común definido en el Anexo SL será útil para aquellas organizaciones que elijan operar un
único sistema de gestión que cumpla con los requisitos de dos o más estándares de sistemas de
70 pages
gestión.
PDF No ratings yet
ISO IEC 27001 2022
Traducccion NoOf
26 pages
42 pages
- - ``,,,,,``````,,,,,`,`,`,`,`,-`-`,,`,,`,`,,`---
26 pages
26 pages
3 pages
4 pages
7 pages
3 pages
2 pages
2 pages
58 pages
16 pages
12 pages
-
-
-
No ratings yet
`
,
PDF
,
`
,
`
,
,
`
,
,
`
-
Estudio de Caso
`
-
,
`
,
`
,
`
,
`
,
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
`
`
72 pages
4 pages
2 pages
Este documento especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de
6 pages
gestión de seguridad de la información dentro del contexto de la organización. Este documento también incluye requisitos
para la evaluación y el tratamiento de los riesgos de seguridad de la información adaptados a las necesidades de la
PDF No ratings yet
organización. Los requisitos establecidos en este documento son genéricos y están destinados a ser aplicables a todas las
Evaluacion Unidad 3 Logistica
organizaciones, independientemente de su tipo, tamaño o naturaleza. Excluyendo cualquiera de los requisitos
Odhm
especificados enCláusulas 4 a10 no es aceptable cuando una organización reclama conformidad con este documento.
7 pages
ISO e IEC mantienen bases de datos de terminología para su uso en la normalización en las siguientes direcciones: PDF 100% (1)
R.D. Modelo de Resolución
— Plataforma de navegación ISO Online: disponible enhttps://www.iso.org/obp Directoral
— Electropedia IEC: disponible enhttps://www.electropedia.org/
-
-
2 pages
-
`
,
,
`
,
`
,
,
4 Contexto de la organización
`
,
,
`
-
`
-
No ratings yet
,
`
PDF
,
`
,
`
,
`
,
`
,
,
,
,
La organización debe determinar los problemas externos e internos que sean relevantes para su propósito y que afecten
7 pages
su capacidad para lograr los resultados esperados de su sistema de gestión de seguridad de la información.
NOTA Determinar estos temas se refiere a establecer el contexto externo e interno de la organización. PDF No ratings yet
considerado en la Cláusula 5.4.1 de la Norma ISO 31000:2018 [5]. Procesos en La Administración
de Proyectos Examen 4
Segunda Vuelta
4.2 Comprender las necesidades y expectativas de las partes interesadas
4 pages
La organización determinará:
PDF No ratings yet
a) partes interesadas que son relevantes para el sistema de gestión de seguridad de la información; La Gestión Ética Componente
Esencial para El Fortalecimiento -
b) los requisitos pertinentes de estas partes interesadas;
para Trabajo de Etica Segundo…
c) cuál de estos requisitos se abordará a través del sistema de gestión de seguridad de la 33 pages
información.
PDF No ratings yet
© ISO/IEC 2022 – Todos los derechos reservados 1 Expo - Negocios
4 pages
Ad Download to read ad-free
PDF No ratings yet
PEII - Cuadro de Mando Integral
12 pages
NOTA Los requisitos de las partes interesadas pueden incluir requisitos legales y reglamentarios y requisitos contractuales. PDF No ratings yet
obligaciones Diagnostico Organizacional de
Caja Huancayo RRHH
4.3 Determinación del alcance del sistema de gestión de seguridad de la información
23 pages
La organización debe determinar los límites y la aplicabilidad del sistema de gestión de la seguridad de la
información para establecer su alcance. PDF No ratings yet
PMI
Al determinar este alcance, la organización debe considerar:
a) las cuestiones externas e internas a que se refiere el4.1 ;
19 pages
b) los requisitos a que se refiere el4.2 ;
PDF No ratings yet
c) interfaces y dependencias entre las actividades realizadas por la organización y aquellas que son realizadas
Taller No. 3N - ISO 39001
por otras organizaciones.
El alcance debe estar disponible como información documentada.
1 page
a) garantizar que la política de seguridad de la información y los objetivos de seguridad de la información estén PDF No ratings yet
establecidos y sean compatibles con la dirección estratégica de la organización; AA2 H88 Coayla Pantoja Sencio
Calle Salvador
b) garantizar la integración de los requisitos del sistema de gestión de seguridad de la información en los procesos
de la organización;
14 pages
c) asegurar que los recursos necesarios para el sistema de gestión de seguridad de la información estén disponibles;
PDF No ratings yet
d) comunicar la importancia de una gestión eficaz de la seguridad de la información y de cumplir con los requisitos Curriculum Ing. Industrial Jaime
del sistema de gestión de la seguridad de la información; Ramirez Pichon 22.05.2024.doc
(1780)
e) garantizar que el sistema de gestión de la seguridad de la información logre los resultados previstos;
2 pages
f) dirigir y apoyar a las personas para que contribuyan a la eficacia del sistema de gestión de la seguridad de
la información; PDF No ratings yet
REGLAMENTO INTERNO RISSO
g) promover la mejora continua; y ALTICA S.R.L para Imprimir
h) apoyar a otros roles gerenciales relevantes para demostrar su liderazgo en lo que se refiere a sus áreas de
responsabilidad. 41 pages
NOTA La referencia a “negocios” en este documento puede interpretarse en sentido amplio para referirse a aquellas actividades que son Ad Download to read ad-free
esencial para los propósitos de la existencia de la organización.
- - ``,,,,,``````,,,,,`,`,`,`,`,-`-`,,`,,`,`,,`---
ISO/CEI 27001:2022(E)
5.2 Política
La alta dirección debe establecer una política de seguridad de la información que:
c) incluye un compromiso de satisfacer los requisitos aplicables relacionados con la seguridad de la información;
La alta dirección debe asegurarse de que las responsabilidades y autoridades de los roles relevantes para la seguridad de
la información se asignen y comuniquen dentro de la organización.
b) informar sobre el desempeño del sistema de gestión de seguridad de la información a la alta dirección.
NOTA La alta dirección también puede asignar responsabilidades y autoridades para informar sobre el desempeño de la
sistema de gestión de la seguridad de la información dentro de la organización.
6 Planificación
6.1.1 Generalidades
Al planificar el sistema de gestión de la seguridad de la información, la organización debe tener en cuenta las
cuestiones a las que se hace referencia en4.1 y los requisitos a que se refiere el4.2 y determinar los riesgos y
oportunidades que deben abordarse para:
a) garantizar que el sistema de gestión de la seguridad de la información pueda lograr los resultados previstos;
ISO/CEI 27001:2022(E)
La organización debe definir y aplicar un proceso de evaluación de riesgos de seguridad de la información que:
b) asegura que las evaluaciones de riesgos de seguridad de la información repetidas produzcan resultados consistentes, válidos y
comparables;
1) aplicar el proceso de evaluación de riesgos de seguridad de la información para identificar los riesgos asociados
con la pérdida de confidencialidad, integridad y disponibilidad de la información dentro del alcance del sistema
de gestión de seguridad de la información; y
1) evaluar las consecuencias potenciales que resultarían si los riesgos identificados en6.1.2 c) 1) f ueran a
,
`
,
`
,
-
`
-
`
,
,
`
,
,
materializarse;
`
,
`
,
,
`
-
-
-
1) comparar los resultados del análisis de riesgo con los criterios de riesgo establecidos en6.1.2 a); y
La organización debe conservar información documentada sobre el proceso de evaluación de riesgos de seguridad de la
información.
La organización debe definir y aplicar un proceso de tratamiento de riesgos de seguridad de la información para:
a) seleccionar opciones apropiadas de tratamiento de riesgos de seguridad de la información, teniendo en cuenta los resultados de la
evaluación de riesgos;
b) determinar todos los controles que son necesarios para implementar la(s) opción(es) de tratamiento de riesgos de seguridad de la
información elegida(s);
NOTA 1 Las organizaciones pueden diseñar controles según sea necesario o identificarlos de cualquier fuente.
c) comparar los controles determinados en6.1.3 b) arriba con los deAnexo A y verificar que no se hayan
omitido los controles necesarios;
NOTA 2 Anexo A contiene una lista de posibles controles de seguridad de la información. Los usuarios de este documento son
dirigido aAnexo A para garantizar que no se pasen por alto los controles necesarios de seguridad de la información.
NOTA 3 Los controles de seguridad de la información enumerados enAnexo A no son información exhaustiva y adicional
se pueden incluir controles de seguridad si es necesario.
ISO/CEI 27001:2022(E)
— justificación de su inclusión;
— si se aplican o no los controles necesarios; y
— la justificación para excluir cualquiera de losAnexo A control S.
e) formular un plan de tratamiento de riesgos de seguridad de la información; y
f) obtener la aprobación de los propietarios de riesgos del plan de tratamiento de riesgos de seguridad de la información y la aceptación de los
riesgos residuales de seguridad de la información.
La organización debe conservar información documentada sobre el proceso de tratamiento de riesgos de seguridad de la
información.
NOTA 4 El proceso de evaluación y tratamiento de riesgos de seguridad de la información en este documento se alinea con el
principios y directrices genéricas proporcionados en ISO 31000[5].
La organización debe establecer objetivos de seguridad de la información en las funciones y niveles pertinentes.
d) ser monitoreado;
e) ser comunicado;
f) actualizarse según corresponda;
La organización debe conservar información documentada sobre los objetivos de seguridad de la información.
Al planificar cómo lograr sus objetivos de seguridad de la información, la organización debe determinar:
h) lo que se hará;
i) qué recursos se requerirán;
j) quién será responsable;
k) cuándo se completará; y
l) cómo se evaluarán los resultados.
-
-
-
`
,
,
`
,
`
,
,
`
,
,
`
-
`
-
,
`
,
`
,
`
,
`
,
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
5
`
`
ISO/CEI 27001:2022(E)
7 Soporte
7.1 Recursos
La organización debe determinar y proporcionar los recursos necesarios para el establecimiento,
implementación, mantenimiento y mejora continua del sistema de gestión de seguridad de la
información.
-
-
-
`
,
,
`
,
`
,
,
`
,
,
`
-
7.2 Competencia
`
-
,
`
,
`
,
`
,
`
,
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
La organización deberá:
`
`
a) determinar la competencia necesaria de la(s) persona(s) que realiza(n) el trabajo bajo su control que afecta su
desempeño en seguridad de la información;
b) garantizar que estas personas sean competentes sobre la base de una educación, formación o experiencia
adecuadas;
c) en su caso, tomar acciones para adquirir la competencia necesaria y evaluar la efectividad de las
acciones tomadas; y
d) conservar la información documentada apropiada como evidencia de competencia.
NOTA Las acciones aplicables pueden incluir, por ejemplo: la provisión de capacitación, tutoría o re-
asignación de empleados actuales; o la contratación o contratación de personas competentes.
7.3 Conciencia
Las personas que realicen trabajos bajo el control de la organización deberán ser conscientes de:
7.4 Comunicación
La organización debe determinar la necesidad de comunicaciones internas y externas relevantes para el sistema de
gestión de la seguridad de la información, incluyendo:
a) sobre qué comunicar;
b) cuándo comunicar;
c) con quién comunicarse;
d) cómo comunicarse.
7.5.1 Generalidades
ISO/CEI 27001:2022(E)
b) información documentada determinada por la organización como necesaria para la eficacia del sistema de
gestión de la seguridad de la información.
NOTA El alcance de la información documentada para un sistema de gestión de seguridad de la información puede diferir
de una organización a otra debido a:
1) el tamaño de la organización y su tipo de actividades, procesos, productos y servicios;
b) formato (p. ej., idioma, versión de software, gráficos) y soporte (p. ej., papel, electrónico); y
c) revisión y aprobación de la idoneidad y adecuación.
La información documentada requerida por el sistema de gestión de seguridad de la información y por este
documento se controlará para garantizar:
a) está disponible y es adecuado para su uso, donde y cuando se necesite; y
b) está adecuadamente protegido (por ejemplo, contra la pérdida de confidencialidad, uso indebido o pérdida de integridad).
Para el control de la información documentada, la organización debe abordar las siguientes actividades, según
corresponda:
f) retención y disposición.
La información documentada de origen externo, determinada por la organización como necesaria para la
planificación y operación del sistema de gestión de seguridad de la información, debe identificarse según
corresponda y controlarse.
NOTA El acceso puede implicar una decisión con respecto al permiso para ver únicamente la información documentada, o
el permiso y la autoridad para ver y cambiar la información documentada, etc. -
-
-
`
,
,
`
,
`
,
,
`
,
,
`
-
`
-
,
`
,
`
,
`
,
`
,
8 Operación
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
`
`
ISO/CEI 27001:2022(E)
La organización debe controlar los cambios planificados y revisar las consecuencias de los cambios no deseados, tomando
medidas para mitigar cualquier efecto adverso, según sea necesario.
La organización debe garantizar que los procesos, productos o servicios proporcionados externamente que sean relevantes para
el sistema de gestión de la seguridad de la información estén controlados.
La organización debe realizar evaluaciones de riesgos de seguridad de la información a intervalos planificados o cuando
se propongan o ocurran cambios significativos, teniendo en cuenta los criterios establecidos en6.1.2 a).
La organización debe conservar información documentada de los resultados de las evaluaciones de riesgos de seguridad de la
información.
La organización debe conservar información documentada de los resultados del tratamiento de riesgos de seguridad de la
información.
-
-
9.2.1 Generalidades
,
`
,
`
,
,
`
-
-
-
La organización debe realizar auditorías internas a intervalos planificados para proporcionar información sobre si el
sistema de gestión de la seguridad de la información:
a) se ajusta a
1) los requisitos propios de la organización para su sistema de gestión de seguridad de la información;
Ad Download to read ad-free
ISO/CEI 27001:2022(E)
La organización debe planificar, establecer, implementar y mantener uno o varios programas de auditoría, incluida la frecuencia, los
métodos, las responsabilidades, los requisitos de planificación y la elaboración de informes.
La organización deberá:
a) definir los criterios de auditoría y el alcance de cada auditoría;
b) seleccionar auditores y realizar auditorías que garanticen la objetividad y la imparcialidad del proceso de auditoría;
La información documentada deberá estar disponible como evidencia de la implementación del programa(s) de auditoría y los
resultados de la auditoría.
-
9.3.1 Generalidades
`
`
,
,
,
,
,
`
`
`
`
`
`
La alta dirección debe revisar el sistema de gestión de la seguridad de la información de la organización a intervalos
,
,
,
,
,
`
,
`
,
`
,
`
,
`
c) cambios en las necesidades y expectativas de las partes interesadas que sean relevantes para el sistema de gestión de
seguridad de la información;
Los resultados de la revisión por la dirección incluirán decisiones relacionadas con las oportunidades de mejora continua y
cualquier necesidad de cambios en el sistema de gestión de la seguridad de la información.
ISO/CEI 27001:2022(E)
La información documentada deberá estar disponible como evidencia de los resultados de las revisiones por la dirección.
10 Mejora
10.1 Mejora continua
La organización debe mejorar continuamente la idoneidad, adecuación y eficacia del sistema de gestión de la
seguridad de la información.
1) revisar la no conformidad;
2) determinar las causas de la no conformidad; y
3) determinar si existen no conformidades similares o si podrían ocurrir potencialmente;
Las acciones correctivas deben ser apropiadas a los efectos de las no conformidades encontradas.
- - ``,,,,,``````,,,,,`,`,`,`,`,-`-`,,`,,`,`,,`---
ISO/CEI 27001:2022(E)
Anexo A
(normativo)
Los controles de seguridad de la información enumerados enTabla A.1 se derivan directamente y están alineados con los
enumerados en ISO/IEC 27002:2022[1], Cláusulas 5 a 8, y se utilizará en contexto con6.1.3 .
5 Controles organizacionales
5.1 Políticas de seguridad de la Control
información
La política de seguridad de la información y las políticas específicas del tema
deben ser definidas, aprobadas por la gerencia, publicadas, comunicadas y
reconocidas por el personal relevante y las partes interesadas relevantes, y
revisadas a intervalos planificados y si ocurren cambios significativos.
5.2 Roles y responsabilidades de seguridad Control
de la información
Los roles y responsabilidades de seguridad de la información deben definirse y asignarse de
acuerdo con las necesidades de la organización.
5.3 Segregación de deberes Control
Deben separarse los deberes conflictivos y las áreas conflictivas de
responsabilidad.
5.4 responsabilidades de gestión Control
La gerencia debe exigir a todo el personal que aplique la seguridad de la información
de acuerdo con la política de seguridad de la información establecida, las políticas y
los procedimientos específicos del tema de la organización.
-
-
5.5 Contacto con autoridades Control
`
`
,
,
pertinentes.
`
,
`
,
`
,
`
,
`
,
-
`
-
`
,
,
5.6
`
especial
La organización deberá establecer y mantener contacto con grupos de
interés especial u otros foros especializados en seguridad y asociaciones
profesionales.
5.7 Inteligencia de amenazas Control
La información relacionada con las amenazas a la seguridad de la información se recopilará
y analizará para generar información sobre amenazas.
5.8 Seguridad de la información en la Control
gestión de proyectos.
La seguridad de la información se integrará en la gestión de proyectos.
5.9 Inventario de información y Control
otros activos asociados
Se debe desarrollar y mantener un inventario de información y otros
activos asociados, incluidos los propietarios.
5.10 Uso aceptable de la información Control
y otros activos asociados
Se identificarán, documentarán e implementarán reglas para el uso aceptable y
procedimientos para el manejo de la información y otros activos asociados.
5.11 Devolución de activos Control
El personal y otras partes interesadas, según corresponda, devolverán
todos los activos de la organización que estén en su poder al cambiar o
terminar su empleo, contrato o acuerdo.
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
5.12 Clasificación de la información Control
La información se clasificará de acuerdo con las necesidades de seguridad de la información
de la organización en función de la confidencialidad, la integridad, la disponibilidad y los
requisitos pertinentes de las partes interesadas.
5.13 Etiquetado de información Control
Se debe desarrollar e implementar un conjunto apropiado de procedimientos
para el etiquetado de la información de acuerdo con el esquema de clasificación
de la información adoptado por la organización.
5.14 Transferencia de información Control
Deben existir reglas, procedimientos o acuerdos de transferencia de información para
todos los tipos de instalaciones de transferencia dentro de la organización y entre la
organización y otras partes.
5.15 Control de acceso Control
Las reglas para controlar el acceso físico y lógico a la información y otros activos
asociados se establecerán e implementarán en función de los requisitos de
seguridad de la información y del negocio.
5.16 Gestión de identidad Control
Se gestionará el ciclo de vida completo de las identidades.
5.17 Información de autenticación Control
La asignación y gestión de la información de autenticación se controlará
mediante un proceso de gestión, incluido el asesoramiento al personal sobre el
manejo adecuado de la información de autenticación.
5.18 Derechos de acceso Control
Los derechos de acceso a la información y otros activos asociados deben
proporcionarse, revisarse, modificarse y eliminarse de acuerdo con la política y
-
-
`
`
,
las reglas de control de acceso específicas del tema de la organización.
,
5.19
,
Control
,
,
5.20
,
Control
,
`
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
5.25 Evaluación y decisión sobre eventos de Control
seguridad de la información
La organización debe evaluar los eventos de seguridad de la información y decidir si
se clasificarán como incidentes de seguridad de la información.
5.26 Respuesta a incidentes de seguridad de la Control
información
Se debe responder a los incidentes de seguridad de la información de acuerdo con los
procedimientos documentados.
5.27 Aprender de los incidentes de seguridad Control
de la información
El conocimiento obtenido de los incidentes de seguridad de la información se utilizará para
fortalecer y mejorar los controles de seguridad de la información.
5.28 Recolección de evidencia Control
La organización debe establecer e implementar procedimientos para la identificación,
recolección, adquisición y preservación de evidencia relacionada con eventos de
seguridad de la información.
5.29 Seguridad de la información durante la Control
interrupción
La organización debe planificar cómo mantener la seguridad de la información en un
nivel adecuado durante la interrupción.
5.30 Preparación de las TIC para la continuidad del Control
negocio
La preparación de las TIC debe planificarse, implementarse, mantenerse y probarse en función de
los objetivos de continuidad del negocio y los requisitos de continuidad de las TIC.
5.31 Requisitos legales, estatutarios, Control
reglamentarios y contractuales
Los requisitos legales, estatutarios, reglamentarios y contractuales relevantes para la
seguridad de la información y el enfoque de la organización para cumplir con estos
requisitos deben identificarse, documentarse y mantenerse actualizados.
5.32 Derechos de propiedad intelectual Control
La organización debe implementar procedimientos apropiados para proteger los
derechos de propiedad intelectual.
5.33 Protección de registros Control
Los registros deben protegerse contra pérdida, destrucción, falsificación, acceso
no autorizado y publicación no autorizada. -
-
-
`
,
,
`
,
la información.
-
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
6 Controles de personas
- - ``,,,,,``````,,,,,`,`,`,`,`,-`-`,,`,,`,`,,`---
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
7.5 Protección contra amenazas Control
físicas y ambientales. Se debe diseñar e implementar la protección contra amenazas físicas y
ambientales, tales como desastres naturales y otras amenazas físicas
intencionales o no intencionales a la infraestructura.
7.6 Trabajar en áreas seguras Control
Se diseñarán e implementarán medidas de seguridad para trabajar en
áreas seguras.
7.7 Escritorio despejado y pantalla despejada Control
Se deben definir y hacer cumplir adecuadamente las reglas de escritorio limpio para documentos y
medios de almacenamiento extraíbles y las reglas de pantalla limpia para las instalaciones de
procesamiento de información.
7.8 Emplazamiento y protección de equipos Control
El equipo se colocará de forma segura y protegida. -
-
-
`
,
,
`
,
`
,
,
`
,
,
7.9
`
Control
-
`
-
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
8.5 Autenticación segura Control
Las tecnologías y procedimientos de autenticación segura se implementarán en función de
las restricciones de acceso a la información y la política específica del tema sobre el control
de acceso.
8.6 Gestión de capacidad Control
El uso de los recursos se controlará y ajustará de acuerdo con los requisitos
de capacidad actuales y previstos.
8.7 Protección contra malware Control
La protección contra el malware se implementará y respaldará mediante la
conciencia adecuada del usuario.
8.8 Gestión de vulnerabilidades Control
técnicas Se debe obtener información sobre las vulnerabilidades técnicas de los sistemas
de información en uso, se debe evaluar la exposición de la organización a tales
vulnerabilidades y se deben tomar las medidas apropiadas.
8.9 Gestión de la configuración Control
Las configuraciones, incluidas las configuraciones de seguridad, de hardware,
software, servicios y redes deben establecerse, documentarse, implementarse,
monitorearse y revisarse.
8.10 Eliminación de información Control
La información almacenada en los sistemas de información, dispositivos o en cualquier otro
medio de almacenamiento será eliminada cuando ya no sea necesaria.
8.11 Enmascaramiento de datos Control
El enmascaramiento de datos se debe utilizar de acuerdo con la política específica del
tema de la organización sobre el control de acceso y otras políticas relacionadas con
el tema específico, y los requisitos comerciales, teniendo en cuenta la legislación
aplicable.
8.12 Prevención de fuga de datos Control
Las medidas de prevención de fuga de datos se aplicarán a los sistemas, redes y
cualquier otro dispositivo que procese, almacene o transmita información
sensible.
8.13 Copia de seguridad de la información Control
Las copias de seguridad de la información, el software y los sistemas se mantendrán y
-
tema acordada.
`
-
`
-
,
`
,
`
,
`
,
`
,
`
8.14
,
,
Control
,
,
,
procesamiento de información
-
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
8.18 Uso de programas de utilidad privilegiados Control
El uso de programas de utilidad que puedan anular los controles del sistema y
de la aplicación debe estar restringido y estrictamente controlado.
8.19 Instalación de software en Control
sistemas operativos
Se implementarán procedimientos y medidas para gestionar de forma segura la
instalación de software en los sistemas operativos.
8.20 Seguridad en redes Control
Las redes y los dispositivos de red se asegurarán, administrarán y controlarán para
proteger la información en los sistemas y aplicaciones.
8.21 Seguridad de los servicios de red. Control
Se identificarán, implementarán y controlarán los mecanismos de seguridad, los
niveles de servicio y los requisitos de servicio de los servicios de red.
8.22 Segregación de redes Control
Los grupos de servicios de información, usuarios y sistemas de información deben
estar segregados en las redes de la organización.
8.23 Filtrado web Control
El acceso a sitios web externos se gestionará para reducir la exposición a
contenido malicioso.
8.24 Uso de criptografía Control
Se deben definir e implementar reglas para el uso efectivo de la
criptografía, incluida la gestión de claves criptográficas.
8.25 Ciclo de vida de desarrollo seguro Control
Se establecerán y aplicarán reglas para el desarrollo seguro de -
-
-
`
,
,
`
,
`
,
software y sistemas.
,
`
,
,
`
-
`
-
,
`
,
`
,
`
,
`
,
`
8.26
,
Control
,
Requisitos de seguridad de la
,
,
,
`
`
`
`
`
`
,
,
,
,
aplicación
,
`
`
ISO/CEI 27001:2022(E)
Tabla A.1(continuado)
8.34 Protección de los sistemas de información Control
durante las pruebas de auditoría
Las pruebas de auditoría y otras actividades de aseguramiento que involucren la
evaluación de los sistemas operativos deben planificarse y acordarse entre el
evaluador y la gerencia correspondiente.
-
-
-
`
,
,
`
,
`
,
,
`
,
,
`
-
`
-
,
`
,
`
,
`
,
`
,
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
`
`
ISO/CEI 27001:2022(E)
Bibliografía
- - ``,,,,,``````,,,,,`,`,`,`,`,-`-`,,`,,`,`,,`---
ISO/CEI 27001:2022(E)
-
`
`
,
,
,
,
,
`
`
`
`
`
`
,
,
,
,
,
`
,
`
,
`
,
`
,
`
,
-
`
-
`
,
,
`
,
,
`
,
`
,
,
`
-
-
-