Traducción Propia SGS ISO IEC 27001.2022
Traducción Propia SGS ISO IEC 27001.2022
Traducción Propia SGS ISO IEC 27001.2022
Seguridad de la información,
ciberseguridad y
Protección de la privacidad. Sistema de
gestión de la seguridad de la información
ISO/IEC 27001:2022
CONTENIDO Pág
0. INTRODUCCIÓN 3
0.1 GENERALIDADES 3
1. ALCANCE.................................................................................................................... 4
5. LIDERAZGO ................................................................................................................ 6
6. PLANIFICACIÓN ......................................................................................................... 7
2
Traducción propia exclusiva con fines
académicos
6.1 ACCIONES PARA ABORDAR LOS RIESGOS Y OPORTUNIDADES .................. 7
7. SOPORTE ................................................................................................................. 11
8. OPERACIÓN ............................................................................................................. 13
10. MEJORA.................................................................................................................. 16
ANEXO A (NORMATIVO).............................................................................................. 18
3
Traducción propia exclusiva con fines
académicos
0. INTRODUCCIÓN
0.1 GENERALIDADES
Esta norma ha sido elaborada para suministrar los requisitos para establecer, implementar,
mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información, en
adelante SGSI de la información. La adopción del SGSI de la información es una decisión
estratégica para una organización. El establecimiento e implementación de un SGSI de la
información para una organización esta influenciado por las necesidades de la organización y sus
objetivos, los requerimientos en seguridad, los procesos organizacionales usados y el tamaño y
la estructura de la organización. Todos estos factores influenciadores son esperados que
cambien en el tiempo.
Este documento puede ser usado por las partes interesadas internas y externas para valorar la
habilidad de la organización para cumplir con sus propios requerimientos de seguridad de la
información.
Esta norma aplica la estructura de alto nivel, títulos idénticos de apartados, textos idénticos,
términos comunes y definiciones esenciales definidas en el Anexo SL de las Directivas ISO/IEC
y por tanto es compatible con otras normas de sistemas de gestión que han adoptado el Anexo
SL.
1. ALCANCE
Esta norma específica los requisitos para establecer, implementar, mantener y mejorar
continuamente un SGSI de la información dentro del contexto de la organización. Este documento
también Incluye los requisitos para la evaluación y el tratamiento de riesgos de seguridad de la
información ajustados a las necesidades de la organización.
Los requisitos abordados en esta norma son genéricos y están previstos para ser aplicables a
todas las organizaciones, independiente de su tipo, tamaño o naturaleza. La exclusión de alguno
4
Traducción propia exclusiva con fines
académicos
de los requisitos especificados en las cláusulas del 4 al 10 no es aceptable cuando una
organización declara conformidad con esta norma.
2. REFERENCIAS NORMATIVAS
ISO/IEC 27000, Tecnología de la Información – Técnicas de Seguridad – Sistema de Gestión de
Seguridad de la Información – Resumen y Vocabulario
3. TÉRMINOS Y DEFINICIONES
Se aplican los términos y definiciones presentados en la norma ISO/IEC 27000.
4. CONTEXTO DE LA ORGANIZACIÓN
La organización debe determinar los asuntos externos e internos que son relevantes para su
propósito y lo que podría afectar su habilidad para alcanzar los resultados necesarios para cumplir
con su propósito y qué afectan su habilidad para lograr los resultados previstos en el SGSI de la
información.
NOTA: La determinación de estos asuntos hace referencia a establecer el contexto interno y externo de la
organización, referencia la cláusula 5.4.1 de la norma ISO 31000:2018
Nota. Los requerimientos de las partes interesadas pueden incluir requerimientos legales, regulatorios y obligaciones
contractuales.
La organización debe determinar los límites y la aplicabilidad del SGSI de la información para
establecer su alcance.
c. Las interfaces y dependencias entre las actividades realizadas por la organización, y las
que son realizan por otras organizaciones.
5. LIDERAZGO
La alta dirección debe demostrar liderazgo y compromiso con respecto al SGSI de la información:
b. Asegurando la integración de los requisitos del SGSI de la información con los procesos de
la organización;
c. Asegurando que los recursos requeridos para el SGSI de la información estén disponibles;
h. Apoyando otros roles de gestión relevantes para demostrar su liderazgo aplicado a sus áreas
de responsabilidad.
5.2 POLÍTICA
6
Traducción propia exclusiva con fines
académicos
b. Incluya objetivos de seguridad de la información (6.2) o proporcione el marco para el
establecimiento de estos;
La alta dirección debe asegurar que las responsabilidades y autoridades para los roles
relevantes para la seguridad de la información sean asignados y comunicados dentro de la
organización.
Nota. La alta dirección también puede asignar responsabilidad y autoridades para informar sobre el desempeño del
SGSI de la información dentro de la organización.
6. PLANIFICACIÓN
6.1.1 GENERALIDADES
7
Traducción propia exclusiva con fines
académicos
La organización debe planificar:
e. La manera de:
1. Comparar los resultados del análisis de riesgos con los criterios de riesgo establecidos
en 6.1.2 a); y
b. Determinar todos los controles que son necesarios para implementar las opciones de
tratamiento de riesgos de la seguridad de la información seleccionadas;
c. Comparar los controles determinados en 6.1.3 b) con los del anexo A y verificar que no
se han omitidos controles necesarios;
Nota 2: el Anexo A contiene una lista de posibles controles de seguridad de la información. Los
usuarios de esta norma son direccionados al Anexo A para asegurar que controles de seguridad
de la información no sean pasados por alto.
9
Traducción propia exclusiva con fines
académicos
Nota 4: el proceso de valoración y tratamiento de riesgos de la seguridad de la información en
esta norma se alinea con los principios y lineamientos genéricos provistos en ISO 31000.
d. Ser monitoreados;
e. Ser comunicados;
h. Qué se va a hacer;
10
Traducción propia exclusiva con fines
académicos
7. SOPORTE
7.1 RECURSOS
7.2 COMPETENCIA
La organización debe:
a. Determinar la competencia necesaria de las personas que realizan un trabajo, que bajo
su control, afecte el desempeño de la seguridad de la información;
c. Donde sea aplicable, tomar acciones para adquirir la competencia necesaria y evaluar su
eficacia de las acciones tomadas; y
Las personas que realizan un trabajo bajo el control de la organización deben ser conscientes
de:
7.4 COMUNICACIÓN
b. Cuándo comunicar;
c. A quién comunicar;
d. Cómo comunicar.
11
Traducción propia exclusiva con fines
académicos
7.5 INFORMACIÓN DOCUMENTADA
7.5.1 GENERALIDADES
NOTA El alcance de la información documentada puede ser diferente de una organización a otra, debido
a:
Cuando se crea o actualiza información documentada, la organización debe asegurar que sea
apropiada a:
b. El formato (por ejemplo, lenguaje, versión de software, gráficos) y sus medios de soporte
(por ejemplo, papel, electrónicos); y
La información documentada requerida por el SGSI de la información y por esta norma se debe
controlar para asegurar:
12
Traducción propia exclusiva con fines
académicos
d. Almacenamiento y preservación, incluida la preservación de la legibilidad;
e. Control de cambios; y
f. Retención y disposición.
8. OPERACIÓN
La organización debe planificar, implementar y controlar los procesos necesarios para cumplir
los requisitos e implementar las acciones determinadas en la cláusula 6, para:
Información documentada debe estar disponible en lo posible para tener la confianza en que los
procesos han venido siendo ejecutados según lo planeado.
La organización debe controlar los cambios planificados y revisar las consecuencias de cambios
no previstos, tomando acciones para mitigar cualquier efecto adverso, según sea posible.
La organización debe asegurar que los procesos contratados externamente, así como los
productos o servicios que son relevantes para el SGSI de la información estén
controlados.
13
Traducción propia exclusiva con fines
académicos
La organización debe conservar información documentada de los resultados del tratamiento de
riesgos de la seguridad de la información.
9.2.1 Generalidades
a. Es conforme con:
14
Traducción propia exclusiva con fines
académicos
9.2.2 Programa de auditorías internas
9.3.1 Generalidades
b. Cambios en los aspectos externos e internos que son relevantes para el SGSI de la
información;
c. Cambios en las necesidades y expectativas de las partes interesadas que son relevantes
para el SGSI de la información;
3. Resultados de auditoría;
Los resultados de la revisión por la dirección deben incluir decisiones relacionadas con las
oportunidades de mejora continua y las necesidades para cambios para el SGSI de la
información.
Información documentada de estar disponible como evidencia de los resultados de la revisión por
la dirección.
10. MEJORA
1. Revisión de la no conformidad;
16
Traducción propia exclusiva con fines
académicos
Las acciones correctivas deben ser apropiadas a los efectos de las no conformidades
encontradas.
17
Traducción propia exclusiva con fines
académicos
ANEXO A (NORMATIVO)
5 Controles organizacionales
Control
La política de seguridad de la información y las políticas de
Políticas para la temas específicos deben ser definidas, aprobadas por la
5.1 seguridad de la dirección, publicadas, comunicadas a y conocidas por el
información personal relevante y las partes interesadas pertinentes, y
revisadas a intervalos planificados y si se producen
cambios significativos
Funciones y
Control
responsabilidades
Las funciones y responsabilidades de seguridad de la
5.2 en materia de
información se deben definir y asignar de acuerdo con las
seguridad de la
necesidades de la organización.
información
Control
Segregación de
5.3 funciones
Las funciones y las áreas de responsabilidad conflictivas
deben estar separadas.
Control
La administración debe exigirle a todo el personal que
Responsabilidades
5.4 de gestión
aplique la seguridad de la información de acuerdo con la
política de seguridad de la información establecida, las
políticas y los procedimientos específicos de cada tema.
Control
Contacto con
5.5 La organización debe establecer y mantener contacto con
autoridades
las autoridades pertinentes.
Control
Contacto con
La organización debe establecer y mantener contacto con
5.6 grupos de interés
grupos de interés especial u otros foros de seguridad
especial
especializados y asociaciones profesionales.
Control
Inteligencia sobre La información relativa a las amenazas a la seguridad de la
5.7 amenazas información se debe recopilar y analizar para producir
inteligencia sobre amenazas
Seguridad de la
Control
información en la
5.8 La seguridad de la información se debe integrar en la
gestión de
gestión de proyectos.
proyectos
Control
Inventario de
5.9 Se debe elaborar y mantener un inventario de información
activos de
y otros activos asociados, incluidos los propietarios.
18
Traducción propia exclusiva con fines
académicos
información y otros
activos asociados
Uso aceptable de la Control
información y los Se deben identificar, documentar y aplicar normas para el
5.10 activos asociados uso aceptable y procedimientos para el manejo de la
información y otros activos asociados.
Control
Devolución de El personal y otras partes interesadas, según corresponda,
5.11 activos deben devolver todos los activos de la organización que
estén en su poder al cambiar o terminar su empleo, contrato
o acuerdo.
Control
La información se debe clasificar según las necesidades de
Clasificación de la
5.12 seguridad de la información de la organización en función
información
de la confidencialidad, la integridad, la disponibilidad y los
requisitos pertinentes de las partes interesadas.
Control
Debe elaborarse y aplicarse un conjunto adecuado de
Etiquetado de la
5.13 procedimientos para el etiquetado de la información de
información
conformidad con el plan de clasificación de la información
adoptado por la organización.
Control
Se deben establecer normas, procedimientos o acuerdos
Transferencia de
5.14 de transferencia de información para todos los tipos de
información
facilidades de transferencia dentro de la organización y
entre la organización y otras partes.
Control
Las reglas para controlar el acceso físico y lógico a la
5.15 Control de acceso información y otros activos asociados deben establecerse
e implementarse en función de los requisitos de seguridad
de la información y del negocio.
Gestión de Control
5.16 identidades Se debe gestionar todo el ciclo de vida de las identidades.
Control
La asignación y gestión de la información de autenticación
Información de
5.17 autenticación
debe controlarse mediante un proceso de gestión, que
incluya el asesoramiento del personal sobre el tratamiento
adecuado de la información de autenticación.
Control
Los derechos de acceso a la información y a otros activos
Derechos de
5.18 asociados se deben proveer, revisar, modificar y eliminar
acceso
de acuerdo con la política y las reglas de control de acceso
específicas del tema de la organización.
Control
seguridad de la
Deben definirse e implementarse procesos y
información en las
5.19 procedimientos para gestionar los riesgos de seguridad de
relaciones con los
la información asociados con el uso de los productos o
proveedores
servicios del proveedor.
19
Traducción propia exclusiva con fines
académicos
Abordar la
Control
seguridad de la
Los requisitos de seguridad de la información pertinentes
5.20 información en los
debieran establecerse y acordarse con cada proveedor en
acuerdos con los
función del tipo de relación con el proveedor.
proveedores
Gestión de la Control
seguridad de la Deben definirse y aplicarse procesos y procedimientos para
5.21 información en la gestionar los riesgos de seguridad de la información
cadena de asociados a la cadena de suministro de productos y
suministro TIC servicios de TIC.
Seguimiento,
Control
revisión y gestión
La organización debe supervisar, revisar, evaluar y
de cambios de los
5.22 gestionar regularmente los cambios en las prácticas de
servicios de los
seguridad de la información del proveedor y en la
proveedores
prestación de servicios.
Control
seguridad de la
Los procesos de adquisición, uso, gestión y salida de los
información para el
5.23 servicios en la nube deben establecerse de acuerdo con los
uso de servicios en
requisitos de seguridad de la información de la
la nube
organización.
Planificación y Control
preparación de la La organización debe planificar y prepararse para gestionar
gestión de los incidentes de seguridad de la información definiendo,
5.24 incidentes de la estableciendo y comunicando los procesos, funciones y
seguridad de la responsabilidades de gestión de incidentes de seguridad
información de la información.
Evaluación y
Control
decisión sobre
La organización debe evaluar los eventos de seguridad de
5.25 eventos de
la información y decidir si se deben clasificar como
seguridad de la
incidentes de seguridad de la información.
información
Respuesta a Control
incidentes de Los incidentes de seguridad de la información deben
5.26 seguridad de la responderse en conformidad con los procedimientos
información documentados.
Aprendizaje de los Control
incidentes de Los conocimientos obtenidos de los incidentes de
5.27 seguridad de la seguridad de la información deben utilizarse para reforzar y
información mejorar los controles de seguridad de la información.
Control
La organización debe establecer e implementar
Recopilación de
5.28 pruebas
procedimientos para la identificación, recolección,
adquisición y preservación de pruebas relacionadas con
eventos de seguridad de la información.
seguridad de la Control
información La organización debe planificar cómo mantener la
5.29 durante una seguridad de la información en un nivel adecuado durante
interrupción la interrupción.
20
Traducción propia exclusiva con fines
académicos
Preparación de las Control
TIC para la La preparación para las TIC debe planificarse,
5.30 continuidad de la implementarse, mantenerse y probarse sobre la base de los
actividad objetivos de continuidad empresarial y los requisitos de
continuidad de las TIC.
Control
Los requisitos legales, estatutarios, reglamentarios y
Requisitos legales,
contractuales relevantes para la seguridad de la
5.31 reglamentarios y
información y el enfoque de la organización para cumplir
contractuales
con estos requisitos deben ser identificados,
documentados y actualizados.
Control
Derechos de
La organización debe aplicar los procedimientos
5.32 propiedad
apropiados para proteger los derechos de propiedad
intelectual
intelectual.
Control
Protección de los Los registros deben estar protegidos de pérdidas,
5.33 registros destrucción, falsificación, acceso no autorizado y liberación
no autorizada.
Control
La organización debe identificar y cumplir con los requisitos
Privacidad y
5.34 relativos a la preservación de la privacidad y la protección
protección de la IIP
de la IIP de acuerdo con las leyes y reglamentos aplicables
y los requisitos contractuales.
Control
Revisión El enfoque de la organización para gestionar la seguridad
independiente de la de la información y su implementación, incluidas las
5.35 seguridad de la personas, los procesos y las tecnologías, debe revisarse de
información forma independiente a intervalos planificados o cuando se
produzcan cambios significativos.
Cumplimiento de Control
políticas, reglas y El cumplimiento de la política de seguridad de la
5.36 normas de información de la organización, las políticas, las reglas y los
seguridad de la estándares específicos de cada tema deben revisarse
información periódicamente.
Control
Procedimientos Los procedimientos operativos para las instalaciones de
5.37 operativos procesamiento de la información deben estar
documentados documentados y disponibles para el personal que los
necesite.
6 Controles de personas
Control
Las verificaciones de los antecedentes de todos los
candidatos a convertirse en personal deben llevarse a cabo
antes de incorporarse a la organización y de forma
6.1 Selección
continuada, tomando en consideración las leyes, los
reglamentos y la ética aplicables y ser proporcionales a los
requisitos de la empresa, la clasificación de la información
a la que se va a acceder y los riesgos percibidos.
21
Traducción propia exclusiva con fines
académicos
Control
Condiciones del Los acuerdos contractuales de empleo deben indicar las
6.2 empleo responsabilidades del personal y de la organización en
materia de seguridad de la información.
Control
El personal de la organización y las partes interesadas
Sensibilización,
pertinentes deben recibir una sensibilización, educación y
educación y
formación adecuadas en materia de si, así como
6.3 formación en
actualizaciones periódicas de la política de seguridad de la
temas de seguridad
información de la organización y de las políticas y
de la información
procedimientos específicos, según sea pertinente para su
función laboral.
Control
Se debe formalizar y comunicar un proceso disciplinario
Proceso
6.4 para tomar medidas contra el personal y otras partes
disciplinario
interesadas pertinentes que hayan cometido una violación
de la política de seguridad de la información.
Control
Responsabilidades Las responsabilidades y deberes de seguridad de la
después de la información que siguen siendo válidos después de la
6.5 terminación o terminación o el cambio de empleo deben definirse,
cambio de empleo aplicarse y comunicarse al personal pertinente y a otras
partes interesadas.
Control
Los acuerdos de confidencialidad o no divulgación que
Acuerdos de
reflejen las necesidades de la organización para la
6.6 confidencialidad o
protección de la información deben ser identificados,
no divulgación
documentados, revisados y firmados regularmente por el
personal y otras partes interesadas pertinentes.
Control
Deben implementarse medidas de seguridad cuando el
6.7 Trabajo remoto personal trabaja de forma remota para proteger la
información a la que se accede, procesa o almacena fuera
de las instalaciones de la organización.
Control
Informe de eventos La organización debe proporcionar un mecanismo para que
6.8 de seguridad de la el personal informe sobre los eventos de seguridad de la
información información observados o sospechosos a través de los
canales apropiados de manera oportuna.
7 Controles físicos
Control
Perímetros de Los perímetros de seguridad deben definirse y utilizarse
7.1 seguridad física para proteger las áreas que contienen información y otros
activos asociados.
Control
7.2 Entrada física Las áreas seguras deben protegerse mediante controles de
entrada y puntos de acceso adecuados.
Protección de Control
7.3 oficinas, salas e Se debe diseñar e implementar la seguridad física de las
instalaciones oficinas, salas e instalaciones.
22
Traducción propia exclusiva con fines
académicos
Control
Monitoreo de
7.4 seguridad física
Las instalaciones deben ser vigiladas continuamente para
detectar el acceso físico no autorizado.
Control
Protección contra Debe diseñarse y aplicarse la protección contra las
7.5 amenazas físicas y amenazas físicas y ambientales, como los desastres
medioambientales naturales y otras amenazas físicas intencionales o no
intencionales a la infraestructura.
Control
Trabajo en áreas
7.6 Deben diseñarse y aplicarse medidas de seguridad para
seguras
trabajar en zonas seguras.
Control
Se deben definir y aplicar de forma adecuada reglas para
Escritorio y
7.7 papeles y medios de almacenamiento extraíbles en los
pantalla limpios
escritorios, así como reglas de pantalla limpia para las
instalaciones de procesamiento de información.
Ubicación y
Control
7.8 protección de los
Los equipos deben ubicarse de forma segura y protegidos.
equipos
Seguridad de los Control
7.9 activos fuera de las Los activos fuera de las instalaciones deben estar
instalaciones protegidos.
Control
Los medios de almacenamiento deben gestionarse a través
Medios de
7.10 almacenamiento
de su ciclo de vida de adquisición, uso, transporte y
eliminación de acuerdo con el esquema de clasificación y
los requisitos de manipulación de la organización.
Control
Las instalaciones de procesamiento de la información
Servicios públicos
7.11 deben estar protegidas contra los cortes de energía y otras
de respaldo
interrupciones causadas por fallas en los servicios públicos
de respaldo.
Control
Seguridad del Los cables que transportan energía, datos o servicios de
7.12 cableado información de respaldo deben estar protegidos contra la
interceptación, las interferencias o los daños.
Control
Mantenimiento de Los equipos deben mantenerse correctamente para
7.13 equipos garantizar la disponibilidad, integridad y confidencialidad de
la información.
Control
Los elementos de los equipos que contienen medios de
Eliminación segura
almacenamiento deben verificarse para garantizar que los
7.14 o reutilización de
datos confidenciales y el software con licencia se han
equipos
eliminado o sobrescrito de forma segura antes de
desecharlos o reutilizarlos.
8 Controles tecnológicos
Dispositivos finales
8.1 del usuario
Control
23
Traducción propia exclusiva con fines
académicos
La información almacenada, procesada o accesible a
través de los dispositivos de punto final del usuario debe
estar protegida.
Derechos de Control
8.2 acceso La asignación y el uso de los derechos de acceso
privilegiados privilegiados deben ser restringidos y gestionados.
Control
Restricción de
El acceso a la información y a otros activos asociados debe
8.3 acceso a la
restringirse de conformidad con la política establecida
información
sobre el control del acceso relativa a temas específicos.
Control
Acceso al código El acceso de lectura y escritura al código fuente, las
8.4 fuente herramientas de desarrollo y las bibliotecas de software se
deben administrar adecuadamente.
Control
Las tecnologías y los procedimientos de autenticación
Autenticación
8.5 segura deben implementarse en función de las
segura
restricciones de acceso a la información y de la política de
control de acceso específica del tema.
Control
Gestión de la La utilización de los recursos debe supervisarse y ajustarse
8.6 capacidad de conformidad con las necesidades de capacidad actuales
y previstas.
Control
Protección contra
8.7 malware
La protección contra el malware debe implementarse y
respaldarse con el conocimiento adecuado del usuario.
Control
Se debe obtener información sobre las vulnerabilidades
Gestión de las
técnicas de los sistemas de información en uso, se debe
8.8 vulnerabilidades
evaluar la exposición de la organización a esas
técnicas
vulnerabilidades y se deben adoptar las medidas
apropiadas.
Control
Las configuraciones, incluidas las configuraciones de
Gestión de la
8.9 seguridad, de hardware, software, servicios y redes deben
configuración
establecerse, documentarse, implementarse, supervisarse
y revisarse.
Control
Eliminación de La información almacenada en sistemas de información,
8.10 información dispositivos o cualquier otro medio de almacenamiento
debe eliminarse cuando ya no sea necesario.
Control
El enmascaramiento de datos debe utilizarse de acuerdo
Enmascaramiento con la política de la organización sobre el control de acceso
8.11 de datos y otras políticas específicas de temas relacionados, así
como con los requisitos empresariales, tomando en
consideración la legislación aplicable.
Control
Prevención de fuga
8.12 de datos
Las medidas de prevención de fugas de datos deben
aplicarse a los sistemas, redes y cualquier otro dispositivo
24
Traducción propia exclusiva con fines
académicos
que procese, almacene o transmita información
confidencial.
Control
Copias de Las copias de seguridad (respaldos) de la información, del
8.13 seguridad de la software y de los sistemas deben mantenerse y probarse
información periódicamente de conformidad con la política de copia de
seguridad específica del tema acordado.
Redundancia de las Control
instalaciones de Las instalaciones de procesamiento de información deben
8.14 tratamiento de implementarse con redundancia suficiente para satisfacer
información los requisitos de disponibilidad.
Control
Deben producirse, almacenarse, protegerse y analizarse
8.15 Registros
los registros que recogen las actividades, las excepciones,
las fallas y otros eventos relevantes.
Control
Las redes, los sistemas y las aplicaciones deben ser
Actividad de
8.16 monitoreo
monitoreados para detectar comportamientos anómalos y
tomar las medidas apropiadas para evaluar posibles
incidentes de seguridad de la información.
Control
Sincronización de Los relojes de los sistemas de procesamiento de
8.17 relojes información utilizados por la organización deben
sincronizarse con las fuentes de tiempo aprobadas.
Control
Uso de programas
El uso de programas utilitarios capaces de anular los
8.18 utilitarios
controles del sistema y de las aplicaciones debe estar
privilegiados
restringido y controlado de forma estricta.
Instalación de Control
software en Deben implementarse procedimientos y medidas para
8.19 sistemas administrar de forma segura la instalación de software en
operativos sistemas operativos.
Control
Seguridad de las Las redes y los dispositivos de red deben estar protegidos,
8.20 redes gestionados y controlados para proteger la información de
los sistemas y las aplicaciones.
Control
Seguridad de los Deben identificarse, implementarse y supervisarse los
8.21 servicios de red mecanismos de seguridad, los niveles de servicio y los
requisitos de servicio de los servicios de red.
Control
Segregación de las Los grupos de servicios de información, usuarios y
8.22 redes sistemas de información deben separarse en las redes de
la organización.
Control
8.23 Filtrado web El acceso a sitios web externos debe gestionarse para
reducir la exposición a contenido malintencionado.
8.24 Uso de criptografía Control
25
Traducción propia exclusiva con fines
académicos
Se deben definir e implementar reglas para el uso efectivo
de la criptografía, incluida la administración de claves
cifradas.
Control
Ciclo de vida de
8.25 Deben establecerse y aplicarse normas para el desarrollo
desarrollo seguro
seguro de software y sistemas.
Control
Requisitos de
Los requisitos de SEGURIDAD DE LA INFORMACIÓN
8.26 seguridad en
deben ser identificados, especificados y aprobados al
aplicaciones
desarrollar o adquirir aplicaciones.
Arquitectura de Control
sistemas seguros y Los principios para la ingeniería de sistemas seguros deben
8.27 principios de establecerse, documentarse, mantenerse y aplicarse a
ingeniería segura cualquier actividad de desarrollo de sistemas de
información.
Control
Codificación
8.28 Los principios de codificación segura se deben aplicar al
segura
desarrollo del software.
Pruebas de
Control
seguridad y de
8.29 Los procesos de pruebas de seguridad deben definirse e
aceptación en el
implementarse en el ciclo de vida del desarrollo.
desarrollo
Control
Desarrollo La organización debe controlar, monitorear y revisar las
8.30 tercerizado actividades relacionadas con el desarrollo de sistemas
tercerizados.
Separación de los
Control
entornos de
8.31 Los entornos de desarrollo, prueba y producción deben
desarrollo, pruebas
estar separados y protegidos.
y producción
Control
Gestión de Los cambios en las instalaciones de procesamiento de la
8.32 cambios información y en los sistemas de información deben estar
sujetos a procedimientos de gestión del cambio.
Control
Información para
8.33 las pruebas
La información para las pruebas debe seleccionarse,
protegerse y gestionarse adecuadamente.
Protección de los
Control
sistemas de
Las pruebas de auditoría y otras actividades de garantía
información
8.34 que impliquen la evaluación de los sistemas operativos
durante las
deben planificarse y acordarse entre el encargado de las
pruebas de
pruebas y la dirección correspondiente.
auditoría
26