Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

ISO IEC 27001-2022 Es

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

ESTÁNDAR ISO/IEC

INTERNACIONAL 27001

Tercera edición
2022-10

Seguridad de la información,
ciberseguridad y protección de la intimidad —
Sistemas de gestión de la seguridad de la
información — Requisitos
Sécurité de l'information, cybersécurité et protection de la vie
privée — Systèmes de management de la sécurité de l'information —
Exigences

Número de
referencia ISO/IEC
27001:2022(E)

© ISO/IEC 2022
ISO/IEC 27001:2022(E)

DOCUMENTO PROTEGIDO POR DERECHOS DE AUTOR


© ISO/IEC 2022
Todos los derechos reservados. A menos que se especifique lo contrario, o se requiera en el contexto de su implementación, ninguna parte de
esta publicación puede ser reproducida o utilizada de otra manera en cualquier forma o por cualquier medio, electrónico o mecánico,
incluyendo fotocopias, o publicación en Internet. o una intranet, sin permiso previo por escrito. El permiso se puede solicitar a ISO en la
dirección a continuación o al organismo miembro de ISO en el país del solicitante.
Oficina de derechos de autor ISO
CP 401 • Cap. de Blandonnet 8
CH-1214 Vernier, Ginebra
Teléfono: +41 22 749 01 11
Correo electrónico: copyright@iso.org
Sitio web: www.iso.org
Publicado en Suiza

ii © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Página
de contenidos

Prólogo .................................................................................................................................................................................................. iv
Introducción ......................................................................................................................................................................................... v
1 Alcance..................................................................................................................................................................................... 1
2 Referencias normativas .................................................................................................................................................. 1
3 Términos y definiciones .....................................................................................................................................................................1
4 Contexto de la organización ............................................................................................................................................ 1
4.1 Comprender la organización y su contexto .................................................................................................................. 1
4.2 Comprender las necesidades y expectativas de las partes interesadas ......................................................... 1
4.3 Determinación del alcance del sistema de gestión de la seguridad de la información ......................... 2
4.4 Sistema de gestión de la seguridad de la información ........................................................................................... 2
5 Liderazgo ................................................................................................................................................................................ 2
5.1 Liderazgo y compromiso ....................................................................................................................................................... 2
5.2 Política ........................................................................................................................................................................................... 3
5.3 Funciones, responsabilidades y facultadesde la organización ........................................................................... 3
6 Planificación .......................................................................................................................................................................... 3
6.1 Acciones para abordar riesgos y oportunidades ........................................................................................................ 3
6.1.1 Generalidades 3
6.1.2 Evaluación de riesgos de seguridad de la información ........................................................................ 4
6.1.3 Tratamiento de riesgos de seguridad de la información .................................................................... 4
6.2 Objetivos de seguridad de la información y planificación para alcanzarlos ............................................... 5
7 Soporte .................................................................................................................................................................................... 6
7.1 Recursos ........................................................................................................................................................................................ 6
7.2 Competencia ................................................................................................................................................................................ 6
7.3 Concienciación............................................................................................................................................................................ 6
7.4 Comunicación ............................................................................................................................................................................. 6
7.5 Información documentada .................................................................................................................................................. 6
7.5.1 Generalidades 6
7.5.2 Creación y actualización ....................................................................................................................................... 7
7.5.3 Control de la información documentada ..................................................................................................... 7
8 Operación ............................................................................................................................................................................... 7
8.1 Planificación y control operacional ................................................................................................................................ 7
8.2 Riesgo de seguridad de la información assessment ............................................................................................... 8
8.3 Tratamiento de riesgos de seguridad de la información ..................................................................................... 8
9 Evaluación del desempeño ............................................................................................................................................ 8
9.1 Seguimiento, medición, análisis y evaluación .............................................................................................................. 8
9.2 Auditoría interna .................................................................................................................................................................... 8
9.2.1 Generalidades 8
9.2.2 Programa de auditoría interna ........................................................................................................................ 9
9.3 Examen de la gestión ............................................................................................................................................................ 9
9.3.1 Generalidades 9
9.3.2 Aportaciones del examen de la gestión ........................................................................................................ 9
9.3.3 Resultados del examen por la dirección ...................................................................................................... 9
10 Mejora................................................................................................................................................................................... 10
10.1 Mejora continua ................................................................................................................................................................... 10
10.2 No conformidad y acción correctiva ............................................................................................................................ 10
Anexo A (normativo) Controles de seguridad de la información referencia ........................................................... 11
Bibliografía ........................................................................................................................................................................................ 19

© ISO/IEC 2022 – Todo derechos iii


reservado
ISO/IEC 27001:2022(E)

Prefacio
ISO (la Organización Internacional de Normalización) y IEC (la Comisión Electrotécnica Internacional) forman el
sistema especializado para la normalización mundial. Los organismos nacionales que son miembros de ISO o IEC
participanen el desarrollo de normas internacionales a través de comités técnicos establecidos por la organización
respectiva para tratar campos particulares de actividad técnica. Los comités técnicos de ISO e IEC colaboran en
campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales, en
colaboración con la ISO y la CEI, también participan en la labor.

Los procedimientos utilizados para desarrollar este documento y los destinados a su mantenimiento posterior se
describen en las Directivas ISO/IEC, Parte 1. En particular, deben tenerse en cuenta los diferentes criterios de
aprobación necesarios para los diferentes tipos de documentos. Este documento fue redactado de acuerdo con las
reglas editoriales de las Directivas ISO/CEI, Parte 2 (ver www.iso.org/directives o
www.iec.ch/members_experts/refdocs).

Se señala a la atención la posibilidad de que algunos de los elementos de este documento puedan ser objeto de
derechos de patente. ISO e IEC no serán responsables de identificar ninguno o todos dichos derechos de patente.
Los detalles de cualquier derecho de patente identificado durante el desarrollo del documento estarán en la
Introducción y/o en la lista ISO de declaraciones de patentes recibidas (ver www.iso.org/patents) o en la lista
IEC de declaraciones de patentes recibidas (ver https: /patents.iec.ch).

Cualquier nombre comercial utilizado en este documento es información proporcionada para laconveniencia de los
usuarios y no constituye un respaldo.

Para una explicación de la naturaleza voluntaria de las normas, el significado de los términos y expresiones
específicos de ISO relacionados con la evaluación de la conformidad, así como información sobre la adhesión de
ISO a los principios de la Organización Mundial del Comercio (OMC) en los obstáculos técnicos al comercio (OTC)
véase www.iso.org/iso/foreword.html. En la CEI, véase www.iec.ch/understanding-standards.

Este documento fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnología de la Información,
Subcomité SC 27, Seguridad de la información, ciberseguridad y protección de la privacidad.

Esta tercera edición anula y sustituye a la segunda edición (ISO/IEC 27001:2013), que ha sido revisada
técnicamente. También incorpora las correcciones técnicas ISO/IEC 27001:2013/Cor 1:2014 e ISO/IEC
27001:2013/Cor 2:2015.

Los principales cambios son los siguientes:

— el texto se ha adaptado a la estructura armonizada de las normas de sistemas de gestión y a la norma ISO/IEC
27002:2022.

Cualquier comentario o pregunta sobre este documento debe dirigirse al organismo nacional de normalización
del usuario. Una lista completa de estos órganos se puede encontrar en www.iso.org/members.html y
www.iec.ch/nationacomités l.

iv © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Introducción
0.1 General

Este documento ha sido preparado para proporcionar los requisitos para establecer, implementar, mantener y
mejorar continuamente un sistema de gestión de seguridad de la información. La adopción de un sistema de gestión
de seguridad de la información es una decisión estratégica para una organización. El establecimiento e
implementación del sistema de gestión de seguridad de la información de una organización está influenciado por
las necesidades y objetivos de la organización, los requisitos de seguridad, los procesos organizativos utilizados y
el tamaño y la estructura de la organización. Se espera que todos estos factores influyentes cambien con el tiempo.

El sistema de gestión de la seguridad de la información preserva la confidencialidad, integridad y disponibilidad


de la información mediante la aplicación de un proceso de gestión de riesgos y da confianza a las partes interesadas
de que los riesgos se gestionan adecuadamente.

Es importante que el sistema de gestión de seguridad de la información forme parte de los procesos de la
organización y la estructura general de gestión y que la seguridad de la información se tenga en cuenta en el diseño
de procesos, sistemas de información y controles. Se espera que la implementación de un sistema de gestión de la
seguridad de la información se escale de acuerdo con las necesidades de la organización.

Este documento puede ser utilizado por partes internas y externas para evaluar la capacidad de la organización para
cumplir con los propios requisitos de seguridad de la información de la organización.

El orden en que se presentan los requisitos en este documento no refleja su importancia ni implica el orden en
que deben aplicarse. Los elementos de lista se enumeran sólo con fines de referencia.

ISO/IEC 27000 describe la visión general y la vulnerabilidad de los sistemas de gestión de seguridad de la
información,haciendo referencia a la familia de normas de sistemas de gestión de seguridad de la información
(incluidos ISO/IEC 27003[2], ISO/IEC 27004[3] e ISO/IEC 27005[4]), con términos y definiciones relacionados.

0.2 Compatibilidad con otros estándares de sistemas de gestión

Este documento aplica la estructura de alto nivel, los títulos idénticos de las subcláusulas, el texto idéntico, los
términos comunes y las definiciones básicas definidas en el Anexo SL de las Directivas ISO/CEI, Parte 1, Suplemento
ISO consolidado y, por lo tanto, mantiene la compatibilidad con otras normas de sistemas de gestión que han
adoptado el Anexo SL.

Este enfoque común definido en el Anexo SL será útil paralas organizaciones de manguera que opten por operar un
sistema de gestión único que cumpla con los requisitos de dos o más estándares de sistemas de gestión .

© ISO/IEC 2022 – Todo derechos v


reservado
INTERNACIONAL ESTÁNDAR ISO/IEC 27001:2022(E)

Seguridad de la información, ciberseguridad y protección de la


intimidad — Sistemas de gestión de la seguridad de la
información
— Requisitos

1 Alcance
Este documento especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un
sistema de gestión de seguridad de la información en el contexto de la organización. Este documento también
incluye requisitos para la evaluación y el tratamiento de los riesgos de seguridad de la información adaptados a las
necesidades de la organización. Los requisitos establecidos en este documento son genéricos y están destinados a
ser aplicables a todas las organizaciones, independientemente de su tipo, tamaño o naturaleza. Excluir cualquiera
de los requisitosespecificados en las Cláusulas 4 a 10 no es aceptable cuando una organización reclama la
conformidad con este documento.

2 Referencias normativas
Los siguientes documentos se mencionan en el texto de tal manera que parte o la totalidad de su contenido
constituye requisitos de este documento. Para referencias fechadas, solo se aplica la edición citada. Para referencias
sin fecha, se aplica la última edición deldocumento reescrito (incluidas las modificaciones).

ISO/IEC 27000, Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad de la


información — Visión general y vocabulario

3 Términos y definiciones
A los efectos de este documento, se aplican los términos y definiciones dados en ISO/IEC 27000.

ISO e IEC mantienen bases de datos terminológicas para su uso en la normalización en las siguientes direcciones:

— ISO en línea ramoneo plataforma: disponible en https://www.iso.org/obp

— IEC Electropedia: disponible en https://www.electropedia.org/

4 Contexto de la organización
--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

4.1 Comprender la organización y su contexto


La organización debe determinar las cuestiones externas e internas que son relevantes para su propósito y que
afectan su capacidad para lograr los resultados previstos de su sistema de gestión de la seguridad de la información.

NOTA La determinación de estas cuestiones se refiere a establecer el contexto externo e interno de la organización considerada
en la Cláusula 5.4.1 de ISO 31000:2018[5].

4.2 Comprender las necesidades y expectativas de las partes interesadas


La organización determinará :

a) partes interesadas que sean relevantes para el sistema de gestión de seguridad de la información ;

b) los requisitos pertinentes de estas partes interesadas,


c) cuáles de estos requisitos se abordarán a través del Sistema de Gestión de Seguridad de la Información.

© ISO/IEC 2022 – Todos los derechos reservados 1


ISO/IEC 27001:2022(E)

NOTA Los requisitos de las partes interesadas pueden incluir requisitos legales y reglamentarios y obligaciones contractuales.

4.3 Determinar el alcance del sistema de gestión de seguridad de la información


La organización debe determinar los límites y la aplicabilidad del sistema de gestión de seguridad de la información
para establecer su alcance.

Al determinar este alcance, la organización debe considerar:

a) las cuestiones externas e internas a que se refiere el punto 4.1;

b) los requisitos mencionados en el punto 4.2;


c) Interfaces y dependencias entre las actividades realizadas por la organización y lasrealizadas por otras
organizaciones.

El ámbito de aplicación estará disponible como información documentada.

4.4 Sistema de gestión de seguridad de la información


La organización debe establecer, implementar, mantener y mejorar continuamente un sistema de gestión de
seguridad de la información, incluidos los procesos necesarios y sus interacciones, de acuerdo con los requisitos de
este documento.

5 Liderazgo

5.1 Liderazgo y compromiso


La alta dirección deberá demostrar liderazgo y compromiso con respecto al sistema de gestión de la seguridad de
la información mediante:

a) asegurar que la política de seguridad de la información y los objetivos de seguridad de la información estén
establecidos y sean compatibles con la dirección estratégica de la organización;

b) garantizar la integración de los requisitos del sistema de gestión de la seguridad de la información en los
procesos de la organización;

c) garantizar la disponibilidad de los recursos necesarios para el sistema de gestión de la seguridad de la información;

d) comunicar la importancia de una gestión eficaz de la seguridad de la información y de ajustarse a los


requisitos del sistema de gestión de la seguridad de la información;

e) garantizar que el sistema de gestión de la seguridad de la información logre los resultados previstos ;

f) dirigir y apoyar a las personas para que contribuyan a la eficacia del sistema de gestión de la seguridad de la
información;

g) promover la mejora continua; y


h) apoyar a otros roles gerenciales relevantes para demostrar su liderazgo tal como se aplica a sus áreas de
responsabilidad.
NOTA La referencia a "negocios" en este documento puede interpretarse en sentido amplio para significar aquellas actividades
que son fundamentales para los propósitos de la existencia de la organización.

2 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

5.2 Política
La alta dirección establecerá una política de seguridad de la información que:

a) es apropiado para el propósito de la organización;

b) incluya objetivos de seguridad de la información (véase 6.2) o proporcione el marco para establecer
objetivos de seguridad de la información;

c) incluye el compromiso de satisfacer los requisitos aplicables relacionados con la seguridad de la información;

d) incluye un compromiso con la mejora continua del sistema de gestión de seguridad de la información. La
política de seguridad de la información deberá:

e) estar disponible como información documentada;

f) ser comunicado dentro de la organización;

g) estar a disposición de las partes interesadas, según proceda.

5.3 Funciones, responsabilidades y autoridades de la organización


La alta dirección debe asegurarse de que las responsabilidades y autoridades para los roles relevantes para la
seguridad de la información se asignen y comuniquen dentro de la organización.

La alta dirección asignará la responsabilidad y la autoridad para:

a) garantizar que el sistema de gestión de la seguridad de la información cumple con los requisitos de este
documento;

b) Informar sobre el rendimiento del sistema de gestión de seguridad de la información a la alta dirección.
NOTA La alta dirección también puede asignar responsabilidades y autoridades para informar sobre el rendimiento del sistema
de gestión de seguridad de la información dentro de la organización.

6 Planificación

6.1 Acciones para abordar riesgos y oportunidades

6.1.1 General

Al planificar el sistema de gestión de seguridad de la información , la organización debe considerar los problemas
mencionados en 4.1 y los requisitos mencionados en 4.2 y determinar los riesgos y oportunidades que deben
abordarse para:

a) garantizar que el sistema de gestión de la seguridad de la información pueda lograr los resultados previstos;

b) prevenir o reducir los efectos no deseados;


c) lograr la mejora continua . La
organización debe planificar:

d) acciones para abordar estos riesgos y oportunidades; y


e) Cómo

1) integrar e implementar las acciones en los procesos de su sistema de gestión de seguridad de la


información; y

2) Evaluar la efectividad de estas acciones.

© ISO/IEC 2022 – Todos Los 3


Derechos res e rved
ISO/IEC 27001:2022(E)

6.1.2 Evaluación de riesgos de seguridad de la información

La organización debe definir y aplicar un proceso de evaluación de riesgos de seguridad de la información que:

a) Establece y mantiene criterios de riesgo de seguridad de la información que incluyen:

1) los criterios de aceptación del riesgo; y


2) criterios para realizar evaluaciones de riesgos de seguridad de la información;
b) garantiza que las evaluaciones repetidas de los riesgos para la seguridad de la información produzcan
resultados coherentes, válidos y comparables;

c) Identifica los riesgos de seguridad de la información:

1) aplicar el proceso de evaluación de riesgos de seguridad de la información para identificar los riesgos
asociados con la pérdida de confidencialidad, integridad y disponibilidad de la información dentro del
alcance del sistema de gestión de la seguridad de la información; y

2) identificar el riesgo Propietarios;

d) Analiza los riesgos de seguridad de la información:


--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

1) evaluar las posibles consecuencias que se derivarían si los riesgos identificados en 6.1.2 c) 1) fueran
materializar;

2) evaluar la probabilidad realista de que se produzcan los riesgos identificados en 6.1.2 c) 1); y
3) determinar los niveles de riesgo;
e) Evalúa los riesgos de seguridad de la información:

1) comparar los resultados del análisis de riesgos con los criterios de riesgo establecidos en 6.1.2 a); y
2) Priorizar los riesgos analizados para el tratamiento de riesgos.
La organización debe conservar información documentada sobre la evaluación de riesgos de seguridad de la información.
proceso.

6.1.3 Tratamiento de riesgos de seguridad de la información

La organización debe definir y aplicar un proceso de tratamiento de riesgos de seguridad de la información para:

a) seleccionar opciones adecuadas de tratamiento de riesgos para la seguridad de la información, teniendo en


cuenta los resultados de la evaluación de riesgos;

b) determinar todos los controles que son necesarios para implementar la(s) opción(es) de tratamiento de
riesgos de seguridad de la información elegida(s);
NOTA 1 Las organizaciones pueden diseñar controles según sea necesario o identificarlos desde cualquier fuente.

c) comparar los controles determinados en el punto 6.1.3 b) con los del Anexo A y comprobar que no se ha
omitido ningún control necesario;

NOTA 2 El Anexo A contiene una lista de posibles controles de seguridad de la información. Los usuarios de este
documento son
dirigido al Anexo A para garantizar que no se pasen por alto los controles de seguridad de la información necesarios.

NOTA 3 Los controles de seguridad de la información enumerados en el anexo A no son exhaustivos y, en caso
necesario, pueden incluirse controles adicionales de seguridad de la información.

d) producir una Declaración de aplicabilidad que contenga:


— los controles necesarios [véase 6.1.3 b) y c)];

4 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

— justificación de su inclusión;
— si se aplican o no los controles necesarios; y
— la justificación para excluir cualquiera de los controles del anexo A .
e) formular un plan de tratamiento de riesgos de seguridad de la información; y

f) Obtener la aprobación de los propietarios de riesgos del plan de tratamiento de riesgos de seguridad de la
información y la aceptación de los riesgos residuales de seguridad de la información.

La organización debe retener información documentada sobre el tratamiento de riesgos de seguridad de la


información.
proceso.

NOTA 4 El proceso de evaluación y tratamiento de riesgos de seguridad de la información en este documento se alinea
con los principios y directrices genéricas proporcionadas en ISO 31000 [5].

6.2 Objetivos de seguridad de la información y planificación para alcanzarlos


La organización debe establecer objetivos de seguridad de la información en las funciones y niveles
pertinentes. Los objetivos de seguridad de la información deberán:

a) ser coherente con la política de seguridad de la información;

b) ser mensurable (si es posible);


c) tener en cuenta los requisitos de seguridad de la información aplicables y los resultados de la evaluación y el
tratamiento de riesgos;

d) ser monitoreado;
e) ser comunicado;

f) actualizarse según proceda;

g) estar disponible como información documentada.


La organización debe conservar información documentada sobre los objetivos de seguridad de la información .
Al planificar cómo lograr sus objetivos de seguridad de la información, la organización debe determinar:

h) qué se hará;
i) qué recursos se necesitarán;

j) quién será responsable;

k) cuándo se completará; y
l) cómo se evaluarán los resultados.

6.3 Planificación de cambios

Cuando la organización determine la necesidad de cambios en el sistema de gestión de seguridad de la


información, los cambios se llevarán a cabo de manera planificada.

© ISO/IEC 2022 – Todo derechos 5


reservado
ISO/IEC 27001:2022(E)

7 Apoyo

7.1 Recursos
La organización determinará y proporcionará los recursos necesarios para el establecimiento, la aplicación, el
mantenimiento y la mejora continua del sistema degestión de la seguridad de la información.

7.2 Competencia
La organización deberá:

a) determinar la competencia necesaria de la(s) persona(s) que realiza trabajos bajo su control que afectan su
desempeño en materia de seguridad de la información;

b) garantizar que estas personas sean competentes sobre la base de una educación, capacitación o experiencia
adecuadas;

c) en su caso, adoptar medidas para adquirir la competencia necesaria y evaluar la eficacia de las medidas
adoptadas; y

d) Conservar la información documentada apropiada como prueba de competencia.


NOTA Las acciones de aplicaciónpueden incluir, por ejemplo: la provisión de capacitación, la tutoría o la reasignación de
empleados actuales; o la contratación o contratación de personas competentes.

7.3 Conciencia
Las personas que realicen trabajos bajo el control de la organización deberán tener conocimiento de:

a) la política de seguridad de la información;

b) su contribución a la eficacia del sistema de gestión de la seguridad de la información, incluidos los beneficios
de un mejor rendimiento en materia de seguridad de la información, y

c) Las implicaciones de no cumplir con los requisitos del sistema de gestión de seguridad de la información.

7.4 Comunicación
La organización debe determinar la necesidad de comunicaciones internas y externas relevantes para el sistema de
gestión de seguridad de la información, incluyendo:

a) sobre qué comunicar;

b) cuándo comunicarse;

c) con quién comunicarse ;

d) Cómo comunicarse .

7.5 Información documentada

7.5.1 General

El sistema de gestión de seguridad de la información de la organización debe incluir:

a) información documentada requerida por este documento; y

6 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

b) Información documentada determinada por la organización como necesaria para la eficacia del sistema de
gestión de seguridad de la información.

NOTA El alcance de la información documentada para un sistema de gestión de seguridad de la información puede diferir
de una organización a otra debido a:

1) el tamaño de la organización y su tipo de actividades, procesos, productos y servicios;

2) la complejidad de los procesos y sus interacciones; y

3) la competencia de las personas.

7.5.2 Creación y actualización

Al crear y actualizar información documentada , la organización debe garantizar que:

a) identificación y descripción (por ejemplo, título, fecha, autor o número de referencia);

b) formato (por ejemplo, idioma, versión de software, gráficos) y medios (por ejemplo, papel, electrónico); y
c) Revisión y aprobación de idoneidad y adecuación.

7.5.3 Control de la información documentada

La información documentada requerida por el sistema de gestión de la seguridad de la información y por este
documento se controlará para garantizar:

a) está disponible y es adecuado para su uso, cuando sea necesario y cuando sea necesario; y

b) está adecuadamente protegido (por ejemplo, contra la pérdida de confidencialidad, el uso indebido o la
pérdida de integridad).

Para el control de la información documentada, la organización debe abordar las siguientes actividades, según
corresponda:

c) distribución, acceso, recuperación y uso;

d) almacenamiento y conservación, incluida la preservación de la legibilidad;


e) control de cambios (por ejemplo, control de versiones); y

f) Retención y disposición.

La información documentada de origen externo, determinada por la organización como necesaria para la
planificación y operación del sistema de gestión de seguridad de la información, debe identificarse según
corresponda y controlarse.

NOTA El acceso puede implicar una decisión con respecto al permiso para ver solo la información documentada, o el
permiso y la autoridad para ver y cambiar la información documentada, etc.

8 Operación

8.1 Planificación y control operacional


La organización debe planificar, implementar y controlar los procesos necesarios para cumplir con los requisitos e
implementar las acciones determinadas en la Cláusula 6, mediante:

— establecer criterios para los procesos;


— Implementar el control de los procesos de acuerdo con los criterios.
Se dispondrá de información documentada en la medida necesaria para tener confianza en que los procesos se han
llevado a cabo según lo previsto.

© ISO/IEC 2022 – Todo derechos 7


reservado
ISO/IEC 27001:2022(E)

La organización controlará los cambios planificados y revisará las consecuencias de loscambios no previstos,
tomando medidas para mitigar cualquier efecto adverso, según sea necesario.

La organización debe asegurarse de que los procesos, productos o servicios proporcionados externamente que
son relevantes para el sistema de gestión de seguridad de la información estén controlados.

8.2 Evaluación de riesgos de seguridad de la información


La organización debe realizar evaluaciones de riesgos de seguridad de la información a intervalos planificados o
cuando se propongan o ocurran cambios significativos, teniendo en cuenta los criterios establecidos en 6.1.2 a).

La organización debe conservar información documentada de los resultados de las evaluaciones de riesgos de
seguridad de la información.

8.3 Tratamiento de riesgos de seguridad de la información


La organización debe implementar el plan de tratamiento de riesgos de seguridad de la información.

La organización debe retener información documentada de los resultados del tratamiento de riesgos de seguridad de
la información.

9 Evaluación del desempeño

9.1 Monitoreo, medición, análisis y evaluación


La organización determinará :

a) lo que debe supervisarse y medirse, incluidos los procesos y controles de seguridad de la información;

b) los métodos de seguimiento, medición, análisis y evaluación, según proceda, para garantizar resultados
válidos. Los métodos seleccionados deben producir resultados comparables y reproducibles para ser
considerados válidos;

c) cuándo se realizarán los controles y las mediciones;

d) quién supervisará y medirá;


e) cuándo se analizarán y evaluarán los resultados del seguimiento y la medición;

f) que analizará y evaluará estos resultados.

Se dispondrá de información documentada como prueba de los resultados.

La organización debe evaluar el desempeño de la seguridad de la información y la eficacia del sistema de gestión de la
seguridad de la información.

9.2 Interno auditoría


--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

9.2.1 General

La organización debe realizar auditorías internas a intervalos planificados para proporcionar información sobre si
el sistema de gestión de seguridad de la información:

a) se ajusta a

1) los requisitos propios de la organización para su sistema de gestión de la seguridad de la información;

8 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

2) los requisitos de este documento;


b) se implementa y mantiene de manera efectiva.

9.2.2 Programa de auditoría interna

La organización debe planificar, establecer, implementar y mantener un programa (s) de auditoría, incluyendo
la frecuencia, métodos, responsabilidades, requisitos de planificación y presentación de informes.

Al establecer el(los) programa(s) de auditoría interna, la organización debe considerar la importancia de los
procesos en cuestión y los resultados de auditorías anteriores.

La organización deberá:

a) definir los criterios de auditoría y el alcance de cada auditoría;

b) seleccionar auditores y realizar auditorías que garanticen la objetividad y la imparcialidad del proceso de
auditoría;

c) garantizar que los resultados de las auditorías se comuniquen a la dirección pertinente;

Se dispondrá de información documentada como prueba de la ejecución del programa o programas de auditoría
y de los resultados de la auditoría.

9.3 Revisión por la dirección

9.3.1 General

La alta dirección revisará el sistema de gestión de la seguridad de la información de la organización a intervalos


planificados para garantizar su idoneidad, adecuación y eficacia continuas.

9.3.2 Insumos para el examen de la gestión

El examen por la dirección incluirá la consideración de:

a) el estado de las acciones de revisiones de gestión anteriores ;

b) se cuelga en cuestiones externas e internas que son relevantes para el sistema de gestión de seguridad de la
información ;

c) cambios en las necesidades y expectativas de las partes interesadas que sean relevantes para el sistema de
gestión de la seguridad de la información;

d) Comentarios sobre el desempeño de la seguridad de la información, incluidas las tendencias en:


1) no conformidades y acciones correctivas;
2) resultados de monitoreo y medición ;
3) resultados de auditoría;

4) cumplimiento de los objetivos de seguridad de la información;


e) comentarios de las partes interesadas;

f) resultados de la evaluación de riesgos y estado del plan de tratamiento de riesgos;

g) oportunidades de mejora continua.

9.3.3 Resultados de la revisión por la dirección

Los resultados de la revisión por la dirección incluirán decisiones relacionadas con las oportunidades de
mejora continua y cualquier necesidad de cambios en el sistema de gestión de la seguridad de la información.

© ISO/IEC 2022 – Todo derechos 9


reservado
ISO/IEC 27001:2022(E)

Se dispondrá de información documentada como prueba de los resultados de los controles de gestión.

10 Mejora

10.1 Mejora continua


La organización debe mejorar continuamente la idoneidad, adecuación y eficacia del sistema de gestión de seguridad
de la información.

10.2 No conformidad y acción correctiva


Cuando ocurra una no conformidad , la organización deberá:

a) reaccionar a la no conformidad y, según corresponda:

1) tomar medidas para controlarlo y corregirlo ;


2) lidiar con las consecuencias;
b) Evaluar la necesidad de acción para eliminar las causas de la no conformidad, a fin de que no se repita o
ocurra en otro lugar, mediante:

1) revisar la no conformidad;
2) determinar las causas de la no conformidad; y
3) determinar si existen o podrían ocurrir no conformidades similares;
c) implementar cualquier acción necesaria;

d) revisar la efectividad de cualquier acción correctiva tomada; y


e) Realice cambios en el sistema de gestión de seguridad de la información, si es necesario. Las
acciones correctivas serán apropiadas a los efectos de las no conformidades encontradas. Se
dispondrá de información documentada como prueba de:

f) la naturaleza de las no conformidades y cualquier acción posterior tomada,

g) los resultados de cualquier acción correctiva.

10 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Anexo A
(normativo)

Referencia de controles de seguridad de la


información

Los controles de seguridad de la información enumerados en el cuadro A.1 se derivan directamente de los
controles de seguridad de la información enumerados en el cuadro A.1 y se ajustan a ellos.
enumerados en ISO/IEC 27002:2022[1], Cláusulas 5 a 8, y se utilizarán en contexto con 6.1.3.

Cuadro A.1 — Controles de seguridad de la información


5 Controles organizativos
5.1 Políticas de seguridad de la Control
información La política de seguridad de la información y las políticas específicas del tema
serán definidas, aprobadas por la gerencia, publicadas, comunicadas y
reconocidas por el personal relevante y las partes interesadas relevantes, y
revisadas a intervalos planificados y si ocurren cambios significativos.

5.2 Funciones de seguridad de la Control


información y Los roles y responsabilidades de seguridad de la información deben
Responsabilidades definirse y asignarse de acuerdo con las necesidades de la organización.
5.3 Separación de funciones Control
Se determinarán las funciones conflictivas y los ámbitos de responsabilidad
contradictorios.
5.4 Responsabilidades de gestión Control
La gerencia requerirá que todo el personal aplique la seguridad de la
información de acuerdo con la política de seguridad de la información
establecida , las políticas y procedimientos específicos de la organización.
--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

5.5 Contacto con las autoridades Control


La organización debe establecer y mantener contacto con las autoridades
pertinentes.
5.6 Contacto con especial interés Control
grupos La organización debe establecer y mantener contacto con grupos de interés
especial u otros foros especializados en seguridad y asociaciones profesionales.

5.7 Inteligencia de amenazas Control


La información relativa a las amenazas a la seguridad de la información se
recopilará y analizará para producir información sobre amenazas.
5.8 Seguridad de la información en la Control
gestión de proyectos
La seguridad de la información se integrará en la gestión del proyecto.
5.9 Inventario de información y otros Control
activos asociados
Se elaborará y mantendrá un inventario de la información y otros activos
asociados, incluidos los propietarios.
5.10 Uso aceptable de la información y Control
otros activos asociados
Se identificarán, documentarán y aplicarán normas para el uso aceptable y
los procedimientos para el manejo de la información y otros activos
asociados .
5.11 Devolución de activos Control
El personal y otras partes interesadas, según corresponda, devolverán todos los
activos de la organización en su poder al cambiar o terminar su empleo, contrato o
acuerdo.

© ISO/IEC 2022 – Todo derechos 11


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


5.12 Clasificación de la información Control
La información se clasificará de acuerdo con las necesidades de seguridad de la
información de la organización en función de la confidencialidad, integridad,
disponibilidad y los requisitos pertinentes de las partes interesadas.

5.13 Etiquetado de la información Control


Se elaborará y aplicará un conjunto adecuado de procedimientos para el
etiquetado de la información de conformidad con el sistema de clasificación de
la información adoptado por la organización.

5.14 Transferencia de información Control


Las reglas, procedimientos o acuerdos de transferencia de información
deben estar en su lugar para todos los tipos de instalaciones de transferencia
dentro de la organización y entre la organización y otras partes.
5.15 Control de acceso Control
Las normas para controlar el acceso físico y lógico a la información y otros
activos asociados se establecerán y aplicarán sobre la base de los requisitos de
negocio y seguridad de la información.

5.16 Gestión de identidades Control


Se gestionará todo el ciclo de vida de las identidades.
5.17 Información de autenticación Control
La asignación y gestión de la información de autenticación se controlará
mediante un proceso de gestión, incluido el asesoramiento al personal sobre el
tratamiento adecuado de la información de autenticación.

5.18 Derechos de acceso Control


Los derechos de acceso a la información y otros activos asociados se
aprovisionarán, revisarán, modificarán y eliminarán de acuerdo con la política
y las reglas específicas del tema de la organización sobre el control de acceso.
--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

5.19 Seguridad de la información en Control


las relaciones con los proveedores
Se definirán e implementarán procesos y procedimientos para gestionar los
riesgos de seguridad de la información asociados con el uso de los productos o
servicios del proveedor.
5.20 Abordar la seguridad de la Control
información dentro de los acuerdos
con proveedores Los requisitos pertinentes de seguridad de la información se establecerán y
acordarán con cada proveedor en función del tipo de relación con el
proveedor.
5.21 Gestión de la seguridad de la Control
información en la cadena de
Se definirán y aplicarán procesos y procedimientos para gestionar los
suministro de la tecnología de la riesgos de seguridad de la información asociados a la cadena de suministro de
información y la comunicación productos y servicios de TIC.
(TIC)
5.22 Monitoreo, revisión y gestión del Control
cambio de los servicios de los
La organización debe monitorear, revisar, evaluar y gestionar regularmente
proveedores
el cambio en las prácticas de seguridad de la información del proveedor y la
prestación de servicios.
5.23 Seguridad de la información Control
para el uso de Los procesos de adquisición, uso, gestión y salida de los servicios en la nube se
Servicios en la nube establecerán de acuerdo con los requisitos de seguridad de la información de la
organización .

5.24 Planificación y preparación de la Control


gestión de incidentes de La organización debe planificar y prepararse para la gestión de incidentes de
seguridad de la información
seguridad de la información mediante la definición, el establecimiento y
la comunicación de procesos, roles y responsabilidades de gestión de
incidentes de seguridad de la información.

12 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


5.25 Evaluación y decisión sobre Control
eventos de seguridad en la
información La organización debe evaluar los eventos de seguridad de la información y
decidir si deben clasificarse como incidentes de seguridad de la información.
5.26 Respuesta a la seguridad de la Control
información Los incidentes de seguridad de la información se responderán de acuerdo
Incidentes con
los procedimientos documentados .
5.27 Aprender de los incidentes de Control
seguridad de la información
Los conocimientos adquiridos en los incidentes de seguridad de la
información se utilizarán para reforzar y mejorar los controles de seguridad
de la información.
5.28 Obtención de pruebas Control
La organización debe establecer e implementar procedimientos para la
identificación, recopilación, adquisición y preservación de evidencia relacionada
con eventos de seguridad de la información.

5.29 Seguridad de la información Control


durante
La organización debe aprender cómo mantener la seguridad de la
ruptura información a un nivel apropiado durante la interrupción.
5.30 Preparación de las TIC para la Control
actividad empresarial La preparación para las TIC se planificará, aplicará, mantendrá y probará sobre
la base de los objetivos de continuidad de las actividades y los requisitos
de continuidad de las TIC.
5.31 Requisitos legales, estatutarios, Control
reglamentarios y contractuales
Los requisitos legales, estatutarios, reglamentarios y contractuales relevantes
para la seguridad de la información y el enfoque de la organización para cumplir
con estos requisitos deben identificarse, documentarse y mantenerse
actualizados.
5.32 Derechos de propiedad Control
intelectual La organización aplicará procedimientos apropiados para proteger los
derechos de propiedad intelectual.
5.33 Protección de registros Control
Los registros estarán protegidos contra pérdida, destrucción, falsificación,
acceso no autorizado y divulgación no autorizada.
5.34 Privacidad y protección de la Control
información de identificación La organización debe identificar y cumplir con los requisitos relacionados con --``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---
personal (PII)
la preservación de la privacidad y la protección de la PII de acuerdo con las
leyes y regulaciones aplicables y los requisitos contractuales.
5.35 Revisión independiente de la Control
seguridad de la información
El enfoque de la organización para gestionar la seguridad de la información
y su implementación, incluidas las personas, los procesos y las tecnologías, se
revisará de forma independiente a intervalos planificados o cuando se
produzcan cambios significativos.
5.36 Cumplimiento de políticas, reglas y Control
estándares para la seguridad de la
El cumplimiento de la política de seguridad de la información de la
información organización, las políticas, reglas y estándares específicos de la organización se
revisarán regularmente.
5.37 Procedimientos operativos Control
documentados
Los procedimientos operativos de las instalaciones de tratamiento de la
información se documentarán y se pondrán a disposición del personal que los
necesite.

© ISO/IEC 2022 – Todo derechos 13


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


6 Controles de personas
6.1 Chequeo Control
Las verificaciones de antecedentes de todos los candidatos a convertirse en
personal se llevarán a cabo antes de unirse a la organización y de manera
continua teniendo en cuenta las leyes, regulaciones y ética aplicables y serán
proporcionales a los requisitos comerciales, la clasificación de la información
a la que se accederá y los riesgos percibidos.
6.2 Términos y condiciones de empleo Control
Los acuerdos contractuales de empleo establecerán las responsabilidades del
personal y de la organización para la seguridad de la información.
6.3 Concienciación, educación y Control
capacitación sobre seguridad de la
El personal de la organización y las partes interesadas pertinentes recibirán
información concienciación, educación y capacitación apropiadas sobre seguridad de la
información y actualizaciones periódicas de la política de seguridad de la
información de la organización, políticas y procedimientos específicos del tema,
según sea relevante para su función laboral.
6.4 Proceso disciplinario Control
Se formalizará y comunicará un proceso disciplinario para tomar medidas
contra el personal y otras partes interesadas relevantes que hayan cometido
una violación de la política de seguridad de la información .

6.5 Responsabilidades después de la Control


terminación o cambio de empleo
Las responsabilidades y deberes de seguridad de la información que siguen
siendo válidos después de la terminación o cambio de empleo se definirán,
harán cumplir y comunicarán al personal pertinente y otras partes interesadas.
6.6 Acuerdos de confidencialidad o Control
no divulgación Los acuerdos de confidencialidad o no divulgación que reflejen las necesidades
de la organización en materia de protección de la información deberán ser
identificados, documentados, revisados periódicamente y firmados por el
personal y otras partes interesadas pertinentes.

6.7 Trabajo remoto Control


Las medidas de seguridad se implementarán cuando el personal trabaje a
distancia para proteger la información accedida, procesada o almacenada fuera
delas instalaciones de la organización.

6.8 Reportabilidad de eventos de Control


seguridad de la información
La organización debe proporcionar un mecanismo para que el personal informe
los eventos de seguridad de la información observados o sospechosos a través de
los canales apropiados de manera oportuna.

7 Controles físicos
7.1 Perímetros de seguridad física Control
Los perímetros de seguridad se definirán y utilizarán para proteger las
zonas que contengan información y otros activos asociados.
7.2 Entrada física Control
Las zonas seguras estarán protegidas por controles de entrada y puntos de
acceso adecuados.
7.3 Asegurar oficinas, habitaciones y Control
fachadas
La seguridad física de las oficinas, salas e instalaciones estará diseñada y
Implementado.
7.4 Monitoreo de seguridad física Control
Los locales serán monitoreados continuamente para detectar el acceso físico
no autorizado.

14 © ISO/IEC 2022 – Todos los derechos reservados


ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


7.5 Protección contra amenazas físicas Control
y ambientales
Se diseñará y aplicará la protección contra las amenazas físicas y
medioambientales, como las catástrofes naturales y otras amenazas físicas
intencionadas o no intencionales a las infraestructuras.

7.6 Trabajar en zonas seguras Control


Se diseñarán medidas de seguridad para trabajar en zonas seguras y
Implementado.
7.7 Escritorio claro y pantalla clara Control
Se definirán y aplicarán adecuadamente normas de escritorio claras para los
papeles y los soportes de almacenamiento extraíbles y normas claras sobre
pantallas para las instalaciones de tratamiento de la información.

7.8 Emplazamiento y protección de Control


equipos El equipo deberá estar colocado de forma segura y protegida.
7.9 Seguridad de los activos fuera de Control
las instalaciones
Los activos externos estarán protegidos.
7.10 Medios de almacenamiento Control
Los medios de almacenamiento se gestionarán durante todo su ciclo de vida de
adquisición, uso, transporte y eliminación de acuerdo con el esquema de
clasificación y los requisitos de manipulación de la organización.

7.11 Utilidades de apoyo Control


Las instalaciones de tratamiento de la información deberán estar
protegidas contra fallos de suministro eléctrico y otras interrupciones
causadas por fallos en los servicios públicos de apoyo.
7.12 Seguridad del cableado Control
Los cables que transporten energía, datos o servicios de información de apoyo
estarán protegidos contra interceptaciones, interferencias o daños.
7.13 Mantenimiento de equipos Control
El equipo deberá mantenerse correctamente para garantizar la disponibilidad, la
integración y la confidencialidad de la información.
7.14 Eliminación segura o reutilización Control
del equipo
Los equipos que contengan medios de almacenamiento se verificarán para
garantizar que los datos confidenciales y el software con licencia se hayan
eliminado o sobrescrito de forma segura antes de su eliminación o reutilización.

8 Controles tecnológicos
8.1 Dispositivos de punto final de Control
usuario Se protegerá la información almacenada, tratada o accesible a través de
dispositivos de punto final de usuario.
8.2 Derechos de acceso privilegiados Control
Se restringirá y gestionará la asignación y el uso de derechos de acceso
privilegiados.
8.3 Restricción de acceso a la Control
información El acceso a la información y otros activos asociados se restringirá de acuerdo
con la política de control de acceso establecida sobre temas específicos .
8.4 Acceso al código fuente Control
El acceso de lectura y escritura al código fuente, las herramientas de desarrollo
y las bibliotecas de software se gestionará adecuadamente.

© ISO/IEC 2022 – Todo derechos 15


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


8.5 Autenticación segura Control
Las tecnologías y procedimientos de autenticación segura se implementarán sobre
la base de las restricciones de acceso a la información y la política de control de
acceso específica del tema.

8.6 Gestión de la capacidad Control


El uso de los recursos se supervisará y ajustará en función de las necesidades de
capacidad actuales y previstas.
8.7 Protección contra malware Control
La protección contra el malware se implementará y estará respaldada por un
conocimiento adecuado del usuario.
8.8 Gestiónde las capacidades técnicas Control
Se obtendrá información sobre las vulnerabilidades técnicas de los sistemas de
información en uso, se evaluará la exposición de la organización a dichas
vulnerabilidades y se tomarán las medidas apropiadas.

8.9 Gestión de la configuración Control


Se establecerán, documentarán, aplicarán, supervisarán y revisarán las
configuraciones, incluidas las configuraciones de seguridad, de
hardware, software, servicios y redes.
8.10 Eliminación de información Control
La información almacenada en sistemas de información, dispositivos o en
cualquier otro medio de almacenamiento se eliminará cuando ya no sea
necesaria.
8.11 Enmascaramiento de datos Control
El enmascaramiento de datos se utilizará de acuerdo con la política específica
del tema de la organización sobre control de acceso y otras políticas específicas
de temas relacionados, y los requisitos comerciales, teniendo en cuenta la
legislación aplicable .

8.12 Prevención de fuga de datos Control


Se aplicarán medidas de prevención de fuga de datos a los sistemas, redes y
cualquier otro dispositivo que procese, almacene o transmita información
sensible.

8.13 Copia de seguridad de la Control


información Las copias de seguridad de la información, el software y los sistemas se mantendrán
y probarán periódicamente de acuerdo con la política acordada sobre copias
de seguridad.
8.14 Redundancia de los servicios de Control
procesamiento de información
Las instalaciones de tratamiento de la información se implantarán con una
redundancia suficiente para cumplir los requisitos de disponibilidad.
8.15 Registro Control
Los registros que registran actividades, excepciones, fallas y otros eventos
relevantes se producirán, almacenarán, protegerán y analizarán.
8.16 Actividades de supervisión Control
Se supervisarán las redes, los sistemas y las aplicaciones para detectar
comportamientos anómalos y se adoptarán las medidas adecuadas para evaluar
posibles incidentes de seguridad de información.

8.17 Sincronización del reloj Control


Los relojes de los sistemas de procesamiento de información utilizados por la
organización deben sincronizarse con las fuentes de tiempo aprobadas.

16 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


8.18 Uso de programas de utilidad Control
privilegiados
El uso de programas de utilidad que puedan ser capaces de anular los
controles del sistema y de la aplicación debe restringirse y controlarse
estrictamente.
8.19 Instalación de software en sistemas Control
operativos
Se implementarán procedimientos y medidas para administrar de forma
segura la instalación de software en los sistemas operativos.
8.20 Seguridad de redes Control
Las redes y los dispositivos de red deben estar protegidos, gestionados y
controlados para proteger la información en los sistemas y aplicaciones.
8.21 Seguridad de los servicios de red Control
Se identificarán, aplicarán y supervisarán los mecanismos de seguridad, los
niveles de servicio y los requisitos de servicio de los servicios de red.
8.22 Segregación de redes Control
Los grupos de servicios de información, usuarios y sistemas de información se
separarán en las redes de la organización.
8.23 Filtrado web Control
El acceso a sitios web externos se gestionará para reducir la exposición a
contenidos maliciosos.
8.24 Uso de criptografía Control
Se definirán y aplicarán normas para el uso eficaz de la criptografía, incluida
la gestión de claves criptográficas.
8.25 Ciclo de vida de desarrollo Control
seguro Se establecerán y aplicarán normas para el desarrollo seguro de programas
informáticos y sistemas.
8.26 Requisitos de seguridad de las Control
aplicaciones Los requisitos de seguridad de la información se identificarán, especificarán y
aprobarán al desarrollar o adquirir aplicaciones.
8.27 Arquitectura segura del sistema y Control
Principios de ingeniería Se establecerán, documentarán, mantendrán y aplicarán principios para la
ingeniería de sistemas seguros a cualquier actividad de desarrollo de sistemas de
información .

8.28 Codificación segura Control


Los principios de codificación segura se aplicarán al desarrollo de software.
8.29 Pruebas de seguridad en Control
desarrollo y aceptación
Los procesos de pruebas de seguridad se definirán y aplicarán en el ciclo de
vida del desarrollo.
8.30 Desarrollo externalizado Control
La organización dirigirá, supervisará y revisará las actividades relacionadas
con el desarrollo de sistemas subcontratados.
8.31 Separación de entornos de Control
desarrollo, prueba y producción
Los entornos de desarrollo, ensayo y producción deberán estar separados y
protegidos.
8.32 Gestión del cambio Control
Los cambios en las instalaciones de tratamiento de la información y los
sistemas de información estarán sujetos a procedimientos de gestión de
cambios.
8.33 Información de la prueba Control
La información del ensayo se seleccionará, protegerá y gestionará
adecuadamente.

© ISO/IEC 2022 – Todo derechos 17


reservado
ISO/IEC 27001:2022(E)

Cuadro A.1 (continuación)


8.34 Protección de los sistemas de Control
información durante las pruebas
Las pruebas de auditoría y otras actividades de aseguramiento que impliquen
de auditoría la evaluación de los sistemas operativos se planificarán y acordarán entre el
evaluador y la dirección apropiada.

18 © ISO/IEC 2022 – Todo derechos


reservado
ISO/IEC 27001:2022(E)

Bibliografía

[1] ISO/IEC 27002:2022, Seguridad de la información, ciberseguridad y protección de la privacidad —


Controles de seguridad de la información

[2] ISO/IEC 27003, Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad
de la información — Guía

[3] ISO/IEC 27004, Tecnología de la información — Técnicas de seguridad — Gestión de la seguridad de la


información
— Seguimiento, medición, análisis y evaluación

[4] ISO/IEC 27005, Seguridad de la información, ciberseguridad y protección de la privacidad — Guía sobre la
gestión de los riesgos de seguridad de la información

[5] ISO 31000:2018, Gestión de riesgos — Directrices


--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---

© ISO/IEC 2022 – Todo derechos 19


reservado
ISO/IEC 27001:2022(E)

ICS 03.100.70; 35.030 Español


Precio basado en 19 páginas

© ISO/IEC 2022 – Todos los derechos reservados

También podría gustarte