ISO IEC 27001-2022 Es
ISO IEC 27001-2022 Es
ISO IEC 27001-2022 Es
INTERNACIONAL 27001
Tercera edición
2022-10
Seguridad de la información,
ciberseguridad y protección de la intimidad —
Sistemas de gestión de la seguridad de la
información — Requisitos
Sécurité de l'information, cybersécurité et protection de la vie
privée — Systèmes de management de la sécurité de l'information —
Exigences
Número de
referencia ISO/IEC
27001:2022(E)
© ISO/IEC 2022
ISO/IEC 27001:2022(E)
Página
de contenidos
Prólogo .................................................................................................................................................................................................. iv
Introducción ......................................................................................................................................................................................... v
1 Alcance..................................................................................................................................................................................... 1
2 Referencias normativas .................................................................................................................................................. 1
3 Términos y definiciones .....................................................................................................................................................................1
4 Contexto de la organización ............................................................................................................................................ 1
4.1 Comprender la organización y su contexto .................................................................................................................. 1
4.2 Comprender las necesidades y expectativas de las partes interesadas ......................................................... 1
4.3 Determinación del alcance del sistema de gestión de la seguridad de la información ......................... 2
4.4 Sistema de gestión de la seguridad de la información ........................................................................................... 2
5 Liderazgo ................................................................................................................................................................................ 2
5.1 Liderazgo y compromiso ....................................................................................................................................................... 2
5.2 Política ........................................................................................................................................................................................... 3
5.3 Funciones, responsabilidades y facultadesde la organización ........................................................................... 3
6 Planificación .......................................................................................................................................................................... 3
6.1 Acciones para abordar riesgos y oportunidades ........................................................................................................ 3
6.1.1 Generalidades 3
6.1.2 Evaluación de riesgos de seguridad de la información ........................................................................ 4
6.1.3 Tratamiento de riesgos de seguridad de la información .................................................................... 4
6.2 Objetivos de seguridad de la información y planificación para alcanzarlos ............................................... 5
7 Soporte .................................................................................................................................................................................... 6
7.1 Recursos ........................................................................................................................................................................................ 6
7.2 Competencia ................................................................................................................................................................................ 6
7.3 Concienciación............................................................................................................................................................................ 6
7.4 Comunicación ............................................................................................................................................................................. 6
7.5 Información documentada .................................................................................................................................................. 6
7.5.1 Generalidades 6
7.5.2 Creación y actualización ....................................................................................................................................... 7
7.5.3 Control de la información documentada ..................................................................................................... 7
8 Operación ............................................................................................................................................................................... 7
8.1 Planificación y control operacional ................................................................................................................................ 7
8.2 Riesgo de seguridad de la información assessment ............................................................................................... 8
8.3 Tratamiento de riesgos de seguridad de la información ..................................................................................... 8
9 Evaluación del desempeño ............................................................................................................................................ 8
9.1 Seguimiento, medición, análisis y evaluación .............................................................................................................. 8
9.2 Auditoría interna .................................................................................................................................................................... 8
9.2.1 Generalidades 8
9.2.2 Programa de auditoría interna ........................................................................................................................ 9
9.3 Examen de la gestión ............................................................................................................................................................ 9
9.3.1 Generalidades 9
9.3.2 Aportaciones del examen de la gestión ........................................................................................................ 9
9.3.3 Resultados del examen por la dirección ...................................................................................................... 9
10 Mejora................................................................................................................................................................................... 10
10.1 Mejora continua ................................................................................................................................................................... 10
10.2 No conformidad y acción correctiva ............................................................................................................................ 10
Anexo A (normativo) Controles de seguridad de la información referencia ........................................................... 11
Bibliografía ........................................................................................................................................................................................ 19
Prefacio
ISO (la Organización Internacional de Normalización) y IEC (la Comisión Electrotécnica Internacional) forman el
sistema especializado para la normalización mundial. Los organismos nacionales que son miembros de ISO o IEC
participanen el desarrollo de normas internacionales a través de comités técnicos establecidos por la organización
respectiva para tratar campos particulares de actividad técnica. Los comités técnicos de ISO e IEC colaboran en
campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales, en
colaboración con la ISO y la CEI, también participan en la labor.
Los procedimientos utilizados para desarrollar este documento y los destinados a su mantenimiento posterior se
describen en las Directivas ISO/IEC, Parte 1. En particular, deben tenerse en cuenta los diferentes criterios de
aprobación necesarios para los diferentes tipos de documentos. Este documento fue redactado de acuerdo con las
reglas editoriales de las Directivas ISO/CEI, Parte 2 (ver www.iso.org/directives o
www.iec.ch/members_experts/refdocs).
Se señala a la atención la posibilidad de que algunos de los elementos de este documento puedan ser objeto de
derechos de patente. ISO e IEC no serán responsables de identificar ninguno o todos dichos derechos de patente.
Los detalles de cualquier derecho de patente identificado durante el desarrollo del documento estarán en la
Introducción y/o en la lista ISO de declaraciones de patentes recibidas (ver www.iso.org/patents) o en la lista
IEC de declaraciones de patentes recibidas (ver https: /patents.iec.ch).
Cualquier nombre comercial utilizado en este documento es información proporcionada para laconveniencia de los
usuarios y no constituye un respaldo.
Para una explicación de la naturaleza voluntaria de las normas, el significado de los términos y expresiones
específicos de ISO relacionados con la evaluación de la conformidad, así como información sobre la adhesión de
ISO a los principios de la Organización Mundial del Comercio (OMC) en los obstáculos técnicos al comercio (OTC)
véase www.iso.org/iso/foreword.html. En la CEI, véase www.iec.ch/understanding-standards.
Este documento fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnología de la Información,
Subcomité SC 27, Seguridad de la información, ciberseguridad y protección de la privacidad.
Esta tercera edición anula y sustituye a la segunda edición (ISO/IEC 27001:2013), que ha sido revisada
técnicamente. También incorpora las correcciones técnicas ISO/IEC 27001:2013/Cor 1:2014 e ISO/IEC
27001:2013/Cor 2:2015.
— el texto se ha adaptado a la estructura armonizada de las normas de sistemas de gestión y a la norma ISO/IEC
27002:2022.
Cualquier comentario o pregunta sobre este documento debe dirigirse al organismo nacional de normalización
del usuario. Una lista completa de estos órganos se puede encontrar en www.iso.org/members.html y
www.iec.ch/nationacomités l.
Introducción
0.1 General
Este documento ha sido preparado para proporcionar los requisitos para establecer, implementar, mantener y
mejorar continuamente un sistema de gestión de seguridad de la información. La adopción de un sistema de gestión
de seguridad de la información es una decisión estratégica para una organización. El establecimiento e
implementación del sistema de gestión de seguridad de la información de una organización está influenciado por
las necesidades y objetivos de la organización, los requisitos de seguridad, los procesos organizativos utilizados y
el tamaño y la estructura de la organización. Se espera que todos estos factores influyentes cambien con el tiempo.
Es importante que el sistema de gestión de seguridad de la información forme parte de los procesos de la
organización y la estructura general de gestión y que la seguridad de la información se tenga en cuenta en el diseño
de procesos, sistemas de información y controles. Se espera que la implementación de un sistema de gestión de la
seguridad de la información se escale de acuerdo con las necesidades de la organización.
Este documento puede ser utilizado por partes internas y externas para evaluar la capacidad de la organización para
cumplir con los propios requisitos de seguridad de la información de la organización.
El orden en que se presentan los requisitos en este documento no refleja su importancia ni implica el orden en
que deben aplicarse. Los elementos de lista se enumeran sólo con fines de referencia.
ISO/IEC 27000 describe la visión general y la vulnerabilidad de los sistemas de gestión de seguridad de la
información,haciendo referencia a la familia de normas de sistemas de gestión de seguridad de la información
(incluidos ISO/IEC 27003[2], ISO/IEC 27004[3] e ISO/IEC 27005[4]), con términos y definiciones relacionados.
Este documento aplica la estructura de alto nivel, los títulos idénticos de las subcláusulas, el texto idéntico, los
términos comunes y las definiciones básicas definidas en el Anexo SL de las Directivas ISO/CEI, Parte 1, Suplemento
ISO consolidado y, por lo tanto, mantiene la compatibilidad con otras normas de sistemas de gestión que han
adoptado el Anexo SL.
Este enfoque común definido en el Anexo SL será útil paralas organizaciones de manguera que opten por operar un
sistema de gestión único que cumpla con los requisitos de dos o más estándares de sistemas de gestión .
1 Alcance
Este documento especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un
sistema de gestión de seguridad de la información en el contexto de la organización. Este documento también
incluye requisitos para la evaluación y el tratamiento de los riesgos de seguridad de la información adaptados a las
necesidades de la organización. Los requisitos establecidos en este documento son genéricos y están destinados a
ser aplicables a todas las organizaciones, independientemente de su tipo, tamaño o naturaleza. Excluir cualquiera
de los requisitosespecificados en las Cláusulas 4 a 10 no es aceptable cuando una organización reclama la
conformidad con este documento.
2 Referencias normativas
Los siguientes documentos se mencionan en el texto de tal manera que parte o la totalidad de su contenido
constituye requisitos de este documento. Para referencias fechadas, solo se aplica la edición citada. Para referencias
sin fecha, se aplica la última edición deldocumento reescrito (incluidas las modificaciones).
3 Términos y definiciones
A los efectos de este documento, se aplican los términos y definiciones dados en ISO/IEC 27000.
ISO e IEC mantienen bases de datos terminológicas para su uso en la normalización en las siguientes direcciones:
4 Contexto de la organización
--``,,,,,``````,,,,,`,`,`,`,,`,-`-`,,`,,`,`,,`---
NOTA La determinación de estas cuestiones se refiere a establecer el contexto externo e interno de la organización considerada
en la Cláusula 5.4.1 de ISO 31000:2018[5].
a) partes interesadas que sean relevantes para el sistema de gestión de seguridad de la información ;
NOTA Los requisitos de las partes interesadas pueden incluir requisitos legales y reglamentarios y obligaciones contractuales.
5 Liderazgo
a) asegurar que la política de seguridad de la información y los objetivos de seguridad de la información estén
establecidos y sean compatibles con la dirección estratégica de la organización;
b) garantizar la integración de los requisitos del sistema de gestión de la seguridad de la información en los
procesos de la organización;
c) garantizar la disponibilidad de los recursos necesarios para el sistema de gestión de la seguridad de la información;
e) garantizar que el sistema de gestión de la seguridad de la información logre los resultados previstos ;
f) dirigir y apoyar a las personas para que contribuyan a la eficacia del sistema de gestión de la seguridad de la
información;
5.2 Política
La alta dirección establecerá una política de seguridad de la información que:
b) incluya objetivos de seguridad de la información (véase 6.2) o proporcione el marco para establecer
objetivos de seguridad de la información;
c) incluye el compromiso de satisfacer los requisitos aplicables relacionados con la seguridad de la información;
d) incluye un compromiso con la mejora continua del sistema de gestión de seguridad de la información. La
política de seguridad de la información deberá:
a) garantizar que el sistema de gestión de la seguridad de la información cumple con los requisitos de este
documento;
b) Informar sobre el rendimiento del sistema de gestión de seguridad de la información a la alta dirección.
NOTA La alta dirección también puede asignar responsabilidades y autoridades para informar sobre el rendimiento del sistema
de gestión de seguridad de la información dentro de la organización.
6 Planificación
6.1.1 General
Al planificar el sistema de gestión de seguridad de la información , la organización debe considerar los problemas
mencionados en 4.1 y los requisitos mencionados en 4.2 y determinar los riesgos y oportunidades que deben
abordarse para:
a) garantizar que el sistema de gestión de la seguridad de la información pueda lograr los resultados previstos;
La organización debe definir y aplicar un proceso de evaluación de riesgos de seguridad de la información que:
1) aplicar el proceso de evaluación de riesgos de seguridad de la información para identificar los riesgos
asociados con la pérdida de confidencialidad, integridad y disponibilidad de la información dentro del
alcance del sistema de gestión de la seguridad de la información; y
1) evaluar las posibles consecuencias que se derivarían si los riesgos identificados en 6.1.2 c) 1) fueran
materializar;
2) evaluar la probabilidad realista de que se produzcan los riesgos identificados en 6.1.2 c) 1); y
3) determinar los niveles de riesgo;
e) Evalúa los riesgos de seguridad de la información:
1) comparar los resultados del análisis de riesgos con los criterios de riesgo establecidos en 6.1.2 a); y
2) Priorizar los riesgos analizados para el tratamiento de riesgos.
La organización debe conservar información documentada sobre la evaluación de riesgos de seguridad de la información.
proceso.
La organización debe definir y aplicar un proceso de tratamiento de riesgos de seguridad de la información para:
b) determinar todos los controles que son necesarios para implementar la(s) opción(es) de tratamiento de
riesgos de seguridad de la información elegida(s);
NOTA 1 Las organizaciones pueden diseñar controles según sea necesario o identificarlos desde cualquier fuente.
c) comparar los controles determinados en el punto 6.1.3 b) con los del Anexo A y comprobar que no se ha
omitido ningún control necesario;
NOTA 2 El Anexo A contiene una lista de posibles controles de seguridad de la información. Los usuarios de este
documento son
dirigido al Anexo A para garantizar que no se pasen por alto los controles de seguridad de la información necesarios.
NOTA 3 Los controles de seguridad de la información enumerados en el anexo A no son exhaustivos y, en caso
necesario, pueden incluirse controles adicionales de seguridad de la información.
— justificación de su inclusión;
— si se aplican o no los controles necesarios; y
— la justificación para excluir cualquiera de los controles del anexo A .
e) formular un plan de tratamiento de riesgos de seguridad de la información; y
f) Obtener la aprobación de los propietarios de riesgos del plan de tratamiento de riesgos de seguridad de la
información y la aceptación de los riesgos residuales de seguridad de la información.
NOTA 4 El proceso de evaluación y tratamiento de riesgos de seguridad de la información en este documento se alinea
con los principios y directrices genéricas proporcionadas en ISO 31000 [5].
d) ser monitoreado;
e) ser comunicado;
h) qué se hará;
i) qué recursos se necesitarán;
k) cuándo se completará; y
l) cómo se evaluarán los resultados.
7 Apoyo
7.1 Recursos
La organización determinará y proporcionará los recursos necesarios para el establecimiento, la aplicación, el
mantenimiento y la mejora continua del sistema degestión de la seguridad de la información.
7.2 Competencia
La organización deberá:
a) determinar la competencia necesaria de la(s) persona(s) que realiza trabajos bajo su control que afectan su
desempeño en materia de seguridad de la información;
b) garantizar que estas personas sean competentes sobre la base de una educación, capacitación o experiencia
adecuadas;
c) en su caso, adoptar medidas para adquirir la competencia necesaria y evaluar la eficacia de las medidas
adoptadas; y
7.3 Conciencia
Las personas que realicen trabajos bajo el control de la organización deberán tener conocimiento de:
b) su contribución a la eficacia del sistema de gestión de la seguridad de la información, incluidos los beneficios
de un mejor rendimiento en materia de seguridad de la información, y
c) Las implicaciones de no cumplir con los requisitos del sistema de gestión de seguridad de la información.
7.4 Comunicación
La organización debe determinar la necesidad de comunicaciones internas y externas relevantes para el sistema de
gestión de seguridad de la información, incluyendo:
b) cuándo comunicarse;
d) Cómo comunicarse .
7.5.1 General
b) Información documentada determinada por la organización como necesaria para la eficacia del sistema de
gestión de seguridad de la información.
NOTA El alcance de la información documentada para un sistema de gestión de seguridad de la información puede diferir
de una organización a otra debido a:
b) formato (por ejemplo, idioma, versión de software, gráficos) y medios (por ejemplo, papel, electrónico); y
c) Revisión y aprobación de idoneidad y adecuación.
La información documentada requerida por el sistema de gestión de la seguridad de la información y por este
documento se controlará para garantizar:
a) está disponible y es adecuado para su uso, cuando sea necesario y cuando sea necesario; y
b) está adecuadamente protegido (por ejemplo, contra la pérdida de confidencialidad, el uso indebido o la
pérdida de integridad).
Para el control de la información documentada, la organización debe abordar las siguientes actividades, según
corresponda:
f) Retención y disposición.
La información documentada de origen externo, determinada por la organización como necesaria para la
planificación y operación del sistema de gestión de seguridad de la información, debe identificarse según
corresponda y controlarse.
NOTA El acceso puede implicar una decisión con respecto al permiso para ver solo la información documentada, o el
permiso y la autoridad para ver y cambiar la información documentada, etc.
8 Operación
La organización controlará los cambios planificados y revisará las consecuencias de loscambios no previstos,
tomando medidas para mitigar cualquier efecto adverso, según sea necesario.
La organización debe asegurarse de que los procesos, productos o servicios proporcionados externamente que
son relevantes para el sistema de gestión de seguridad de la información estén controlados.
La organización debe conservar información documentada de los resultados de las evaluaciones de riesgos de
seguridad de la información.
La organización debe retener información documentada de los resultados del tratamiento de riesgos de seguridad de
la información.
a) lo que debe supervisarse y medirse, incluidos los procesos y controles de seguridad de la información;
b) los métodos de seguimiento, medición, análisis y evaluación, según proceda, para garantizar resultados
válidos. Los métodos seleccionados deben producir resultados comparables y reproducibles para ser
considerados válidos;
La organización debe evaluar el desempeño de la seguridad de la información y la eficacia del sistema de gestión de la
seguridad de la información.
9.2.1 General
La organización debe realizar auditorías internas a intervalos planificados para proporcionar información sobre si
el sistema de gestión de seguridad de la información:
a) se ajusta a
La organización debe planificar, establecer, implementar y mantener un programa (s) de auditoría, incluyendo
la frecuencia, métodos, responsabilidades, requisitos de planificación y presentación de informes.
Al establecer el(los) programa(s) de auditoría interna, la organización debe considerar la importancia de los
procesos en cuestión y los resultados de auditorías anteriores.
La organización deberá:
b) seleccionar auditores y realizar auditorías que garanticen la objetividad y la imparcialidad del proceso de
auditoría;
Se dispondrá de información documentada como prueba de la ejecución del programa o programas de auditoría
y de los resultados de la auditoría.
9.3.1 General
b) se cuelga en cuestiones externas e internas que son relevantes para el sistema de gestión de seguridad de la
información ;
c) cambios en las necesidades y expectativas de las partes interesadas que sean relevantes para el sistema de
gestión de la seguridad de la información;
Los resultados de la revisión por la dirección incluirán decisiones relacionadas con las oportunidades de
mejora continua y cualquier necesidad de cambios en el sistema de gestión de la seguridad de la información.
Se dispondrá de información documentada como prueba de los resultados de los controles de gestión.
10 Mejora
1) revisar la no conformidad;
2) determinar las causas de la no conformidad; y
3) determinar si existen o podrían ocurrir no conformidades similares;
c) implementar cualquier acción necesaria;
Anexo A
(normativo)
Los controles de seguridad de la información enumerados en el cuadro A.1 se derivan directamente de los
controles de seguridad de la información enumerados en el cuadro A.1 y se ajustan a ellos.
enumerados en ISO/IEC 27002:2022[1], Cláusulas 5 a 8, y se utilizarán en contexto con 6.1.3.
7 Controles físicos
7.1 Perímetros de seguridad física Control
Los perímetros de seguridad se definirán y utilizarán para proteger las
zonas que contengan información y otros activos asociados.
7.2 Entrada física Control
Las zonas seguras estarán protegidas por controles de entrada y puntos de
acceso adecuados.
7.3 Asegurar oficinas, habitaciones y Control
fachadas
La seguridad física de las oficinas, salas e instalaciones estará diseñada y
Implementado.
7.4 Monitoreo de seguridad física Control
Los locales serán monitoreados continuamente para detectar el acceso físico
no autorizado.
8 Controles tecnológicos
8.1 Dispositivos de punto final de Control
usuario Se protegerá la información almacenada, tratada o accesible a través de
dispositivos de punto final de usuario.
8.2 Derechos de acceso privilegiados Control
Se restringirá y gestionará la asignación y el uso de derechos de acceso
privilegiados.
8.3 Restricción de acceso a la Control
información El acceso a la información y otros activos asociados se restringirá de acuerdo
con la política de control de acceso establecida sobre temas específicos .
8.4 Acceso al código fuente Control
El acceso de lectura y escritura al código fuente, las herramientas de desarrollo
y las bibliotecas de software se gestionará adecuadamente.
Bibliografía
[2] ISO/IEC 27003, Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad
de la información — Guía
[4] ISO/IEC 27005, Seguridad de la información, ciberseguridad y protección de la privacidad — Guía sobre la
gestión de los riesgos de seguridad de la información