Norma ISO 27001 - 2022
Norma ISO 27001 - 2022
Norma ISO 27001 - 2022
Seguridad de la información,
ciberseguridad y protección de la
privacidad.
Sistemas de gestión de la seguridad de la
información
ADVERTENCIA
Índice
Prólogo ...................................................................................................................................................5
0 Introducción ........................................................................................................................6
0.1 Generalidades .....................................................................................................................6
0.2 Compatibilidad con otras normas de sistemas de gestión .................................6
3 Términos y definiciones..................................................................................................7
5 Liderazgo ..............................................................................................................................8
5.1 Liderazgo y compromiso.................................................................................................8
5.2 Política ...................................................................................................................................9
5.3 Roles, responsabilidades y autoridades en la organización ..............................9
6 Planificación ..................................................................................................................... 10
6.1 Acciones para tratar los riesgos y oportunidades .............................................. 10
6.1.1 Consideraciones generales ......................................................................................... 10
6.1.2 Evaluación de los riesgos de seguridad de la información .............................. 10
6.1.3 Tratamiento de los riesgos de seguridad de la información .......................... 11
6.2 Objetivos de seguridad de la información y planificación para su
consecución ...................................................................................................................... 12
6.3 Planificación de cambios ............................................................................................. 13
7 Soporte ............................................................................................................................... 13
7.1 Recursos............................................................................................................................. 13
7.2 Competencia ..................................................................................................................... 13
7.3 Concienciación................................................................................................................. 13
7.4 Comunicación .................................................................................................................. 13
7.5 Información documentada.......................................................................................... 14
7.5.1 Consideraciones generales ......................................................................................... 14
7.5.2 Creación y actualización .............................................................................................. 14
7.5.3 Control de la información documentada ............................................................... 14
8 Operación .......................................................................................................................... 15
8.1 Planificación y control operacional ......................................................................... 15
8.2 Evaluación de los riesgos de seguridad de la información .............................. 15
8.3 Tratamiento de los riesgos de seguridad de la información .......................... 15
10 Mejora ................................................................................................................................. 18
10.1 Mejora continua .............................................................................................................. 18
10.2 No conformidad y acciones correctivas.................................................................. 18
Bibliografía ........................................................................................................................................ 29
-5- UNE-ISO/IEC 27001:2023
Prólogo
En la Parte 1 de las Directivas ISO/IEC se describen los procedimientos utilizados para desarrollar este
documento y aquellos previstos para su mantenimiento posterior. En particular debería tomarse nota
de los diferentes criterios de aprobación necesarios para los distintos tipos de documentos ISO. Este
documento ha sido redactado de acuerdo con las reglas editoriales de la Parte 2 de las Directivas ISO/IEC
(véase www.iso.org/directives).
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan
estar sujetos a derechos de patente. ISO no asume la responsabilidad por la identificación de alguno o
todos los derechos de patente. Los detalles sobre cualquier derecho de patente identificado durante el
desarrollo de este documento se indicarán en la Introducción y/o en la lista ISO de declaraciones de
patente recibidas (véase www.iso.org/patents).
Cualquier nombre comercial utilizado en este documento es información que se proporciona para
comodidad del usuario y no constituye una recomendación.
Para una explicación de la naturaleza voluntaria de las normas, el significado de los términos específicos
de ISO y las expresiones relacionadas con la evaluación de la conformidad, así como la información
acerca de la adhesión de ISO a los principios de la Organización Mundial del Comercio (OMC) respecto a
los Obstáculos Técnicos al Comercio (OTC), véase www.iso.org/iso/foreword.html.
Este documento ha sido elaborado por el Comité Técnico ISO/IEC JTC 1, Tecnología de la información,
Subcomité SC 27, Seguridad de la información, ciberseguridad y protección de la privacidad.
Esta tercera edición anula y sustituye a la segunda edición (ISO 27001:2013) que ha sido revisada
técnicamente. También incorpora el Corrigendum Técnico ISO/IEC 27001:2013/Cor 1:2014 y
ISO/IEC 27001:2013/Cor 2:2015.
Los cambios principales en comparación con la edición previa son los siguientes:
Cualquier comentario o pregunta sobre este documento deberían dirigirse al organismo nacional de
normalización del usuario. En www.iso.org/members.html se puede encontrar un listado completo de
estos organismos.
UNE-ISO/IEC 27001:2023 -6-
0 Introducción
0.1 Generalidades
Este documento se ha preparado para proporcionar los requisitos para el establecimiento, implemen-
tación mantenimiento y mejora continua de un sistema de gestión de la seguridad de la información. La
adopción de un sistema de gestión de la seguridad de la información es una decisión estratégica para
una organización. El establecimiento e implementación de un sistema de gestión de la seguridad de la
información por una organización está condicionado por sus necesidades y objetivos, sus requisitos de
seguridad, los procesos organizativos utilizados y su tamaño y estructura. Es previsible que todos estos
factores condicionantes cambien con el tiempo.
Es importante que el sistema de gestión de la seguridad de la información forme parte y esté integrado
con los procesos de la organización y con la estructura de gestión global, y que la seguridad de la
información se considere durante el diseño de procesos, de los sistemas de información y de los
controles. Es de esperar que la implementación del sistema de gestión de la seguridad de la información
se ajuste a las necesidades de la organización.
Este documento puede ser utilizado por partes internas y externas para evaluar la capacidad de la
organización para cumplir con sus propios requisitos de seguridad.
El orden en que este documento presenta los requisitos no es reflejo de su importancia ni implica el
orden en el cual deben implementarse. Los elementos de cada listado se enumeran sólo a título de
referencia.
La Norma ISO/IEC 27000 describe la visión de conjunto y el vocabulario de los sistemas de gestión de
la seguridad de la información, haciendo referencia a la familia de normas de sistemas de gestión de la
seguridad de la información (incluyendo las Normas ISO/IEC 27003[2], ISO/IEC 27004[3] e
ISO/IEC 27005[4]), junto con los términos y definiciones relacionados.
Este enfoque común definido en el anexo SL será útil para aquellas organizaciones que deciden
implantar un sistema de gestión que cumpla con los requisitos de dos o más normas de sistemas de
gestión.
-7- UNE-ISO/IEC 27001:2023
3 Términos y definiciones
Para los fines de este documento, se aplican los términos y definiciones incluidos en la Norma
ISO/IEC 27000.
ISO e IEC mantienen bases de datos terminológicas para su utilización en normalización en las siguientes
direcciones:
4 Contexto de la organización
NOTA La determinación de estas cuestiones se refiere al establecimiento del contexto externo e interno de la organización
considerando el apartado 5.4.1 de la Norma ISO 31000:2018[5].
a) las partes interesadas que son relevantes para el sistema de gestión de la seguridad de la
información;
UNE-ISO/IEC 27001:2023 -8-
NOTA Los requisitos de las partes interesadas pueden incluir requisitos legales y regulatorios, así como obligaciones
contractuales.
c) las interfaces y dependencias entre las actividades realizadas por la organización y las que se llevan
a cabo por otras organizaciones.
5 Liderazgo
a) asegurando que se establecen la política y los objetivos de seguridad de la información y que estos
sean compatibles con la dirección estratégica de la organización;
c) asegurando que los recursos necesarios para el sistema de gestión de la seguridad de la información
estén disponibles;
f) dirigiendo y apoyando a las personas, para contribuir a la eficacia del sistema de gestión de la
seguridad de la información;
h) apoyando otros roles pertinentes de la dirección, para demostrar su liderazgo aplicado a sus áreas
de responsabilidad.
NOTA La referencia a “negocios” en este documento puede interpretarse en sentido amplio para referirse a aquellas
actividades que son fundamentales para los propósitos de la existencia de la organización.
5.2 Política
La alta dirección debe establecer una política de seguridad de la información que:
NOTA La alta dirección también puede asignar responsabilidades y autoridades para informar sobre el comportamiento del
sistema de gestión de la seguridad de la información dentro de la organización.
UNE-ISO/IEC 27001:2023 - 10 -
6 Planificación
a) asegurar que el sistema de gestión de la seguridad de la información pueda conseguir sus resultados
previstos;
e) la manera de:
1) integrar e implementar las acciones en los procesos del sistema de gestión de la seguridad de
la información, y
2) los criterios para llevar a cabo las apreciaciones de los riesgos de seguridad de la información;
b) asegure que las sucesivas apreciaciones de los riesgos de seguridad de la información generan
resultados consistentes, válidos y comparables;
1) valorando las posibles consecuencias que resultarían si los riesgos identificados en el punto
6.1.2 c) 1) llegasen a materializarse,
1) comparando los resultados del análisis de riesgos con los criterios de riesgo establecidos en el
punto 6.1.2 a),
b) determinar todos los controles que sean necesarios para implementar la(s) opción(es) elegida(s)
de tratamiento de riesgos de seguridad de la información;
NOTA 1 Las organizaciones pueden diseñar controles según sea necesario, o identificarlos a partir de cualquier fuente.
c) comparar los controles determinados en el punto 6.1.3 b) con los del anexo A y comprobar que no
se han omitido controles necesarios;
NOTA 2 El anexo A contiene una lista de posibles controles de seguridad de la información. Se indica a los usuarios de
este documento que se dirijan al anexo A para asegurar que no se pasan por alto controles necesarios.
NOTA 3 Los controles de seguridad de la información enumerados en el anexo A no son exhaustivos, por lo que pueden
ser necesarios controles de seguridad de la información adicionales.
NOTA 4 La apreciación de los riesgos de seguridad de la información y el proceso de tratamiento recogido en este documento
se alinean con los principios y directrices genéricas definidos en la Norma ISO 31000[5].
d) ser monitorizados;
e) ser comunicados;
h) lo que se va a hacer;
k) cuándo se finalizará; y
7 Soporte
7.1 Recursos
La organización debe determinar y proporcionar los recursos necesarios para el establecimiento,
implementación, mantenimiento y mejora continua del sistema de gestión de la seguridad de la
información.
7.2 Competencia
La organización debe:
a) determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que
afecta a su desempeño en seguridad de la información; y
c) cuando sea aplicable, poner en marcha acciones para adquirir la competencia necesaria y evaluar
la eficacia de las acciones llevadas a cabo; y
NOTA Las acciones aplicables pueden incluir, por ejemplo: la formación, la tutoría o la reasignación de las personas empleadas
actualmente; o la contratación de personas competentes.
7.3 Concienciación
Las personas que trabajan bajo el control de la organización deben ser conscientes de:
c) las implicaciones de no cumplir con los requisitos del sistema de gestión de la seguridad de la
información.
7.4 Comunicación
La organización debe determinar la necesidad de comunicaciones internas y externas pertinentes al
sistema de gestión de la seguridad de la información, que incluyan:
a) el contenido de la comunicación;
UNE-ISO/IEC 27001:2023 - 14 -
b) cuándo comunicar;
d) cómo comunicar.
NOTA El alcance de la información documentada para un sistema de gestión de la seguridad de la información puede ser
diferente de una organización a otra, debido a:
b) el formato (por ejemplo, idioma, versión del software, gráficos) y sus medios de soporte (por
ejemplo, papel, electrónico);
b) esté protegida adecuadamente (por ejemplo, contra pérdida de la confidencialidad, uso inadecuado,
o pérdida de integridad).
Para el control de la información documentada, la organización debe tratar las siguientes actividades,
según sea aplicable:
f) conservación y disposición.
La información documentada de origen externo, que la organización determina como necesaria para la
planificación y operación del sistema de gestión de la calidad, se debe identificar, según sea apropiado,
y controlar.
NOTA El acceso puede implicar una decisión en relación con el permiso, solamente para consultar la información documen-
tada, o al permiso y a la autoridad para consultar y modificar la información documentada.
8 Operación
En la medida necesaria la organización debe tener disponible información documentada, para tener la
confianza de que los procesos se han llevado a cabo según lo planificado.
La organización debe controlar los cambios planificados y revisar las consecuencias de los cambios no
previstos, llevando a cabo acciones para mitigar los efectos adversos, cuando sea necesario.
La organización debe garantizar que los procesos, productos o servicios proporcionados externamente
y relevantes para el sistema de gestión de la seguridad de la información estén controlados.
La organización debe conservar información documentada de los resultados del tratamiento de los
riesgos de seguridad de la información.
UNE-ISO/IEC 27001:2023 - 16 -
b) los métodos de monitorización, medición, análisis y evaluación, según sea aplicable, para garantizar
resultados válidos. Los métodos seleccionados deberían producir resultados comparables y
reproducibles para ser considerados válidos;
La organización debe tener disponible la información documentada apropiada como evidencia de los
resultados.
a) cumple con:
La organización debe:
Se debe tener disponible información documentada como evidencia de la implementación del programa
de auditoría y de los resultados de las auditorías.
b) los cambios en las cuestiones externas e internas que sean pertinentes al sistema de gestión de la
seguridad de la información;
c) cambios en las necesidades y expectativas de las partes interesadas que sean relevantes para el
sistema de gestión de la seguridad de la información;
3) resultados de auditoría,
f) los resultados de la evaluación de los riesgos y el estado del plan de tratamiento de riesgos;
La organización debe tener disponible información documentada como evidencia de los resultados de
las revisiones por la dirección.
10 Mejora
b) evaluar la necesidad de acciones para eliminar las causas de la no conformidad, con el fin de que no
vuelva a ocurrir, ni ocurra en otra parte, mediante:
1) la revisión de la no conformidad,
Las acciones correctivas deben ser adecuadas a los efectos de las no conformidades encontradas.
Anexo A (Normativo)
5 Controles organizacionales
5.1 Políticas para la seguridad de la Control
información
La política de seguridad de la información y un conjunto de políticas
temáticas específicas deben ser definidas, aprobadas por la
dirección, publicadas, comunicadas y reconocidas por el personal
pertinente y las partes interesadas relevantes, y revisadas a
intervalos planificados y si se producen cambios significativos.
5.2 Roles y responsabilidades en Control
seguridad de la información
Todos los roles y responsabilidades de seguridad de la información
deben definirse y asignarse de acuerdo con las necesidades de la
organización.
5.3 Segregación de tareas Control
Bibliografía
[1] ISO/IEC 27002:2022, Information security, cybersecurity and privacy protection. Information
security controls.
[2] ISO/IEC 27003, Information technology. Security techniques. Information security management
systems. Guidance.
[3] ISO/IEC 27004, Information technology. Security techniques. Information security management.
Monitoring, measurement, analysis and evaluation.
[4] ISO/IEC 27005, Information security, cybersecurity and privacy protection. Guidance on managing
information security risks.