aaaaSO IEC DIS 27002.en - Es
aaaaSO IEC DIS 27002.en - Es
aaaaSO IEC DIS 27002.en - Es
com
ICS: 35.030
Contenido Página
5.10
(sattisobre
a norteunDDaAntiguo TestamentorhD
Uso aceptable de información y otros activos asociados .................................................. ....................... 20
5.11 Devolución de activos.................................................. .................................................. .................................................. ............................. 21
5.12 . . . .I..S....2..7...0...0..2.................................................. .................................................. ................ 21
Clasificación de informaciónIoSnorteO../.I..mi...C....DEtiquetahlitt
s tanorte
Dar Ds It mih aI )
Restricción de acceso a la información .................................................. .................................................. ........................................... 82
8.4 Acceso al código fuente......... . . . .... (
. . . .. . . . . . . . . . . . . . . . . . . . . . .....
..... ........ . . ... . . . . . . . . . . . . . . . . . . . ..................................................
... ............................ 84
8.5 Autenticación segura .................................................. .................................................. .................................................. .............. 85
8,6 Gestión de capacidad ...........................I.S. . .O /.I..miC D
.... ... . . .I..S....2...7..0...0...2.................................................. ............................................... 86
.....
Anexo B (informativo) Correspondencia con ISO / IEC 27002: 2013.................................................. ............................ 138
Bibliografía .................................................. .................................................. .................................................. .................................................. ................. 145
Prefacio
ISO (la Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) forman
el sistema especializado para la normalización mundial. Los organismos nacionales que son miembros de ISO
o IEC participan en el desarrollo de Normas Internacionales a través de comités técnicos establecidos por la
organización respectiva para tratar campos particulares de actividad técnica. Los comités técnicos de ISO e
IEC colaboran en campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no
gubernamentales, en coordinación con ISO e IEC, también participan en el trabajo. En el campo de la
tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, ISO / IEC JTC 1.
Los procedimientos utilizados para desarrollar este documento y aquellos previstos para su mantenimiento posterior se
describen en las Directivas ISO / IEC, Parte 1. En particular, se deben tener en cuenta los diferentes criterios de aprobación
necesarios para los diferentes tipos de documentos. Este documento fue redactado de acuerdo con las reglas editoriales
de las Directivas ISO / IEC, Parte 2 (ver www.iso.org/directives).
Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan estar sujetos
a derechos de patente. ISO e IEC no serán responsables de identificar ninguno o todos los derechos de patente. Los
detalles de cualquier derecho de patente identificado durante el desarrollo del documento estarán en la
Introducción y / o en la lista ISO de declaraciones de patentes recibidas (ver www.iso.org/patents).
Cualquier nombre comercial utilizado en este documento es información proporcionada para la conveniencia de los usuarios y no
constituye un respaldo.
Este documento fue preparado por TécnicoYO ASI CEmetroDIItSte2mi700I2SO / IEC JTC 1, Tecnologías de la información,
Co/Imetro
- La frase "Código de prácticas" se ha eliminado del título de este documento para reflejar mejor su propósito de ser un conjunto
de referencia de controles de seguridad de la información. Este no es un cambio de propósito. La intención de ISO / IEC
27002 siempre ha sido ayudar a las organizaciones a garantizar que no se haya pasado por alto ningún control necesario.
Este propósito es el mismo independientemente del uso previsto de este documento (verCláusula 1). Sin perjuicio de esta
declaración, la orientación proporcionada para los controles individuales se basa en las mejores prácticas reconocidas
internacionalmente.
- Este propósito de ser un conjunto de referencia se logra asegurando una cobertura integral de las diversas formas en que se
pueden describir los controles de seguridad de la información. Por diseño, esto da como resultado las superposiciones y
duplicaciones a las que se hace referencia en 0.3. Por este motivo, se ha modificado la estructura del documento,
presentando los controles mediante una taxonomía sencilla y atributos asociados.
- Se han fusionado algunos controles, se han eliminado algunos y se han introducido varios controles nuevos. La
correspondencia completa se puede encontrar enAnexo B.
Cualquier comentario o pregunta sobre este documento debe dirigirse al organismo nacional de normalización del usuario.
Puede encontrar una lista completa de estos organismos en www.iso.org/members.html.
0 Introducción
0.1 Antecedentes y contexto
Este documento está diseñado para organizaciones de todos los tipos y tamaños para ser utilizado como referencia para
determinar e implementar controles para el tratamiento de riesgos de seguridad de la información en un Sistema de Gestión de
Seguridad de la Información (SGSI) basado en ISO / IEC 27001. También se puede utilizar como documento de orientación para las
organizaciones que determinan e implementan controles de seguridad de la información comúnmente aceptados. Este
documento también está diseñado para su uso en el desarrollo de pautas de gestión de seguridad de la información específicas
de la industria y la organización, teniendo en cuenta sus entornos de riesgo de seguridad de la información específicos. Los
controles específicos de la organización o del medio ambiente distintos de los incluidos en este documento se pueden determinar
mediante la evaluación de riesgos según sea necesario para modificar el riesgo.
Organizaciones de todos los tipos y tamaños (incluidos los del sector público y privado, comerciales y sin fines de lucro)
crean, recopilan, procesan, almacenan, transmiten y disponen de información en muchas formas, incluidas electrónicas,
físicas y verbales (por ejemplo, conversaciones y presentaciones).
El valor de la información va más allá de las palabras escritas, los números y las imágenes: el conocimiento, los conceptos,
las ideas y las marcas son ejemplos de formas intangibles de información. En un mundo interconectado, la información y
otros activos asociados, al igual que otros intereses comerciales importantes, merecen o requieren protección contra
diversas fuentes de riesgo, ya sean naturales, accidentales o deliberadas.
La seguridad de la información se logra mediante la implementación de un conjunto adecuado de controles, incluidas políticas,
AR rgaD V
reglas, procesos, procedimientos, estructuras organizativas y funciones de software y hardware. Para cumplir con su seguridad
I Tsiminordestehss S jecA T D theo R sho
saa
PAG
mi ulIDmi
específica yb tu multa, implementar, monitorear, revisar
es,
D
niza tio
norte DelawareW
(s t
y mejorar estos controles cuando r mi norte eces a
transmisióntexterior
iv
r D ry . A s. I
norte I S METRO S
norte
t mishuc.haaIs)que especificado en ISO / IEC 27001 toma un
Visión holística y coordinada de los riesgos de seguridad de la información de la organización con el fin de determinar e
implementar un conjunto integral de controles de seguridad de la información dentro del marco general de un sistema de
gestión coherente.
ISO / IEC DIS 27002
/ stasnorte, DIanorterCDlstu.esoDmiIhnorte.agramoi
ejército de
/ ctahejército
reservaaDakota
esmi/de1nortefct3a8nortee1D0o
reservamiloirg
del Nortenorteaardgramosmi/smetro
/ smetro
Mucha información shyttspagtsmi: /metro - 6pag2mi4rF-a4tmiI1o8norte-as0, ah8a-no ha sido diseñado para ser
e6I1SaO
seguro en términos de un SGSI como especificación5siCI3mi2D83en 1a//IIsmio-Ces decir2C-7D0es0-2170a0norte2d este documento. El nivel de seguridad que
sólo puede lograrse a través de medidas tecnológicas es limitada y debe estar respaldada por actividades y procesos de
gestión adecuados. La identificación de los controles que se deben implementar requiere una planificación cuidadosa y
atención a los detalles mientras se lleva a cabo el tratamiento de riesgos.
Un SGSI exitoso requiere el apoyo de todo el personal de la organización. También puede requerir la participación
de otras partes interesadas, como accionistas o proveedores. También puede ser necesario el asesoramiento de
expertos en la materia.
Es fundamental que una organización determine sus requisitos de seguridad. Hay tres fuentes principales de
requisitos de seguridad:
a) la evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y los objetivos comerciales generales
de la organización. Esto se puede facilitar o respaldar mediante una evaluación de riesgos específica de seguridad de
la información. Esto debería resultar en la determinación de los controles necesarios para asegurar que el riesgo
residual para la organización cumpla con sus criterios de aceptación del riesgo;
b) los requisitos legales, estatutarios, reglamentarios y contractuales que una organización y sus
partes interesadas (socios comerciales, proveedores de servicios, etc.) deben cumplir y su
entorno sociocultural;
c) el conjunto de principios, objetivos y requisitos comerciales para todos los pasos del ciclo de vida de la
información que una organización ha desarrollado para respaldar sus operaciones.
NOTA ISO / IEC 27005[11] Proporciona orientación sobre la gestión de riesgos de seguridad de la información, incluido el asesoramiento sobre riesgos.
evaluación, tratamiento de riesgos, aceptación de riesgos, comunicación de riesgos, seguimiento de riesgos y revisión de riesgos.
0.3 Controles
Un control se define como una medida que modifica o mantiene el riesgo. Algunos de los controles de este documento son
controles que modifican el riesgo, mientras que otros lo mantienen. Una política de seguridad de la información, por ejemplo,
solo puede mantener el riesgo, mientras que el cumplimiento de la política de seguridad de la información puede modificar el
riesgo. Además, algunos controles describen la misma medida genérica en diferentes contextos de riesgo. Este documento
proporciona una combinación genérica de controles de seguridad de la información organizativos, de personas, físicos y
tecnológicos derivados de las mejores prácticas reconocidas internacionalmente.
La determinación de los controles depende de las decisiones de la organización después de una evaluación de riesgos, con un
alcance claramente definido. Las decisiones relacionadas con los riesgos identificados deben basarse en los criterios de
aceptación del riesgo, las opciones de tratamiento del riesgo y el enfoque de gestión del riesgo, aplicado por la organización. La
determinación de los controles también debe estar sujeta a todas las leyes y reglamentos nacionales e internacionales
pertinentes. La determinación del control también depende de las formas en que los controles interactúan entre sí para
proporcionar una defensa en profundidad.
La organización puede diseñar controles según sea necesario o identificarlos desde cualquier fuente. Al especificar dichos
mi hTS D D V W
controles, las organizaciones deben considerar los recursos y la inversión necesarios para implementar y operar un
control contra el negocio. v Alabama IT
AlisedreA. Snorte
ue ee YO ASI/ESADECIRCR2701PAGpor
6R
furthImimi
mi rc exceso de este aspecto.
Algunos de los controles en este documento pueden considerarse como principios rectores para la gestión de la seguridad de la
información y como aplicables para la mayoría de las organizaciones. Puede encontrar más información sobre cómo determinar
los controles y otras opciones de tratamiento de riesgos en ISO / IEC 27005.
Este documento puede considerarse como un punto de partida para desarrollar pautas específicas de la organización. Es
posible que todos los controles y la guía de este documento no sean aplicables a todas las organizaciones. También se
pueden requerir controles y pautas adicionales no incluidos en este documento para abordar las necesidades específicas
de la organización y los riesgos que se han identificado. Cuando se desarrollan documentos que contienen pautas o
controles adicionales, puede ser útil incluir referencias cruzadas a cláusulas en este documento para referencia futura.
La información tiene un ciclo de vida natural, desde su creación hasta su eliminación. El valor y los riesgos de la información pueden variar
a lo largo de su ciclo de vida (por ejemplo, la divulgación no autorizada o el robo de las cuentas financieras de una empresa no es
significativo después de su publicación, pero la integridad sigue siendo fundamental), por lo que la seguridad de la información sigue
siendo importante hasta cierto punto en todas las etapas. .
Los sistemas de información y otros activos relevantes para la seguridad de la información tienen ciclos de vida dentro de los
cuales se conciben, especifican, diseñan, desarrollan, prueban, implementan, usan, mantienen y finalmente se retiran del servicio
y se eliminan. La seguridad de la información debe considerarse en todas las etapas. Los proyectos de desarrollo de nuevos
sistemas y los cambios en los sistemas existentes brindan oportunidades para mejorar los controles de seguridad al tiempo que
se tienen en cuenta los riesgos de la organización y las lecciones aprendidas de los incidentes.
Si bien este documento ofrece orientación sobre una amplia gama de controles de seguridad de la información que se
aplican comúnmente en muchas organizaciones diferentes, otros documentos de la familia ISO / IEC 27000 brindan
asesoramiento o requisitos complementarios sobre otros aspectos del proceso general de gestión de la seguridad de la
información.
Consulte ISO / IEC 27000 para obtener una introducción general tanto al SGSI como a la familia de documentos.
ISO / IEC 27000 proporciona un glosario que define la mayoría de los términos utilizados en la familia de
documentos ISO / IEC 27000 y describe el alcance y los objetivos de cada miembro de la familia.
Existen estándares específicos del sector ISO / IEC 27002 que tienen controles adicionales que tienen como objetivo
abordar áreas específicas, por ejemplo, ISO / IEC 27017 para servicios en la nube, ISO / IEC 27701 para privacidad, ISO /
IEC 27019 para energía, ISO / IEC 27011 para telecomunicaciones organizaciones e ISO 27799 para la salud. Dichos
estándares se incluyen en la Bibliografía y algunos de ellos se mencionan en la guía y otras secciones de información en
Cláusulas 5-8.
1 Alcance
Este documento proporciona un conjunto de referencia de controles de seguridad de la información genéricos, incluida una guía
de implementación. Este documento está diseñado para ser utilizado por organizaciones:
b) para implementar controles de seguridad de la información basados en las mejores prácticas reconocidas internacionalmente;
2 Referencias normativas
Los siguientes documentos se mencionan en el texto de tal manera que parte o todo su contenido constituye
requisitos de este documento. Para las referencias con fecha, sólo se aplica la edición citada. Para referencias
sin fecha, se aplica la última edición del documento de referencia (incluidas las enmiendas).
Para los propósitos de este documento, se aplican los términos y definiciones dados en ISO / IEC 27000 y los
siguientes.
ISO e IEC mantienen bases de datos terminológicas para su uso en normalización en las siguientes direcciones:
3.1.1
control de acceso
medios para garantizar que el acceso físico y lógico a los activos esté autorizado y restringido en función de los
requisitos comerciales y de seguridad
3.1.2
activo
cualquier cosa que tenga valor para la organización
Nota 1 a la entrada: Nota a la entrada 1: Se pueden distinguir dos tipos de activos relacionados con la seguridad de la información:
• información;
• los activos de apoyo (de los que dependen los activos primarios) de todo tipo:
• hardware;
• software;
• la red;
• personal;
• sitio;
• estructura de la organización.
3.1.3
ataque
Intento no autorizado de destruir, exponer, alterar o cualquier intento de deshabilitar, robar, obtener acceso o hacer un
uso no autorizado de un activo.
3.1.4
autenticación
provisión de garantía de que una característica declarada de un entidad (3.1.11) es correcto
3.1.5
autenticidad
propiedad que un entidad (3.1.11) es lo que dice ser
3.1.6
cadena de custodia
Posesión, movimiento, manipulación y ubicación demostrables de material de un momento a otro.
VISTA PREVIA ESTÁNDAR DE iTeh
Nota 1 a la entrada: el material incluye información(iosnortetaa socs sse. ene)l contexto de ISO / IEC 27002.
Dakota del Norte norteAntiguo .I
I teTestamento
atDmiD ahélata
real s I de bellas artesrsD
academia
[FUENTE: ISO / IEC 27050-1: 2019, 3.1, modificado - Se agregó la "Nota 1 a la entrada"]
ISO / IEC DIS 27002
3.1.7 https://standards.iteh.ai/catalog/standards/sist/1fc38e10-624f-4e18-a0a8-
información confidencial 5c3283e61a1a / iso-iec-dis-27002
información que no debe estar disponible o divulgada a personas, entidades o procesos no
autorizados
3.1.8
control
medida que mantiene y / o modifica el riesgo
Nota 1 a la entrada: Los controles incluyen, entre otros, cualquier proceso, política, dispositivo, práctica u otras condiciones y / o
acciones que mantengan y / o modifiquen el riesgo.
Nota 2 a la entrada: Es posible que los controles no siempre ejerzan el efecto modificador previsto o supuesto.
3.1.9
ruptura
Incidente, ya sea anticipado o no anticipado, que causa una desviación negativa no planificada de la entrega
esperada de productos y servicios de acuerdo con los objetivos de una organización.
3.1.10
dispositivo de punto final
Nota 1 a la entrada: Dispositivo de punto final puede referirse a computadoras de escritorio, portátiles, teléfonos inteligentes, tabletas, clientes
ligeros, impresoras u otro hardware especializado, incluidos medidores inteligentes y dispositivos de IoT.
3.1.11
entidad
elemento relevante para el propósito de la operación de un dominio que tiene una existencia distintiva reconocible
Nota 1 a la entrada: Una entidad puede tener una realización física o lógica.
EJEMPLO Una persona, una organización, un dispositivo, un grupo de dichos elementos, un suscriptor humano a una empresa de telecomunicaciones.
servicio, una tarjeta SIM, un pasaporte, una tarjeta de interfaz de red, una aplicación de software, un servicio o un sitio web.
3.1.12
instalación de procesamiento de información
cualquier sistema, servicio o infraestructura de procesamiento de información, o la ubicación física que lo alberga
[FUENTE: ISO / IEC 27000: 2018, 3.27, modificado - "instalaciones" ha sido reemplazado por "instalación"]
3.1.13
violación de la seguridad de la información
Compromiso de la seguridad que conduce a la destrucción, pérdida, alteración, divulgación o acceso no deseados a la
información protegida transmitida, almacenada o procesada de otro modo.
3.1.14
evento de seguridad de la información
ocurrencia que indica una posible incumplimiento (3.1.5) de seguridad de la información o falla de control S (3.1.8)
3.1.16
gestión de incidentes de seguridad de la información
ejercicio de un enfoque coherente y eficaz para el manejo de incidentes de seguridad de la información (3.1.14)
3.1.17
sistema de informacion
conjunto de aplicaciones, servicios, activos de tecnología de la información u otros componentes de manejo de información
3.1.18
parte interesada (término preferido)
parte interesada (término admitido)
Persona u organización que puede afectar, verse afectada o percibirse como afectada por una decisión o actividad.
3.1.19
no repudio
capacidad para probar la ocurrencia de un evento o acción reclamada y su origen entidades (3.1.11)
3.1.20
personal
personas que realizan trabajos bajo el control de la organización
Nota 1 a la entrada: El concepto de personal incluye a los miembros de la organización, como el órgano de gobierno, la alta
dirección, los empleados, el personal temporal, los contratistas y los voluntarios.
3.1.21
información de identificación personal
PII
cualquier información que (a) pueda utilizarse para establecer un vínculo entre la información y la persona física a la que
se refiere dicha información, o (b) esté o pueda estar vinculada directa o indirectamente a una persona física.
Nota 1 a la entrada: La "persona física" en la definición es el principal de PII (3.1.22). Para determinar si un principal de PII
es identificable, se deben tener en cuenta todos los medios que puedan ser utilizados razonablemente por el interesado
en la privacidad que posee los datos, o por cualquier otra parte, para establecer el vínculo entre el conjunto de PII y la
persona física.
3.1.22
Principal de PII
persona física a quien el información de identificación personal (PII) (3.1.20) relaciona
S DA
Nota 1 a la entrada: Dependiendo de la jurisdicción y la legislación particular de protección de datos y privacidad, el sinónimo
IT mi
TA norte rmR
"PIDC ªR VISTA
"sujeto de datos" también puede B ed i e te
quinta Yo prPAG ipa
mish nsté
[FUENTE: ISO / IEC 29100: 2011, 2.11] (estándares.iteh.ai)
UE hacer l ”.
3.1.23
Procesador de PII
accionista de privacidad que procesa personalIlSyOI/IDmimiCnorteDtiIFSI a2B7l0mi02información (PII) en nombre y en
ejército de reservallolegramor/
//ssejército de reservaonorteFdaardPAGsI.IIteCho.anorteI/tCrao estándares / sist /
de acuerdo con el instruhCtttpios:norte
1fc38e10-624f-4e18-a0a8- 5c3283e61a1a / iso-iec-dis-27002
3.1.24
política
Intenciones y dirección de una organización, expresadas formalmente por su alta dirección.
3.1.25
evaluación del impacto de la privacidad
PIA
proceso general de identificación, análisis, evaluación, consulta, comunicación y planificación del tratamiento de
posibles impactos en la privacidad con respecto al procesamiento de información de identificación personal,
enmarcado dentro del marco de gestión de riesgos más amplio de una organización
[FUENTE: ISO / IEC 29134: 2017, 3.7, modificado — Nota 1 a la entrada eliminada]
3.1.26
procedimiento
forma especificada de realizar una actividad o un proceso (3.1.25)
3.1.27
proceso
conjunto de actividades interrelacionadas o interactuantes que transforman entradas en salidas
3.1.28
registro
información creada, recibida y mantenida como evidencia y como un activo por una organización o persona, en
cumplimiento de obligaciones legales o en la transacción de negocios
Nota 1 a la entrada: las obligaciones legales en este contexto incluyen todos los requisitos legales, estatutarios, reglamentarios y
contractuales.
3.1.29
punto de recuperación objetivo
RPO
momento en el que se deben recuperar los datos después de una ruptura (3.1.9) ha ocurrido
3.1.30
objetivo de tiempo de
recuperación RTO
período de tiempo dentro del cual los niveles mínimos de servicios y / o productos y los sistemas, aplicaciones o
funciones de soporte deben recuperarse después de una ruptura (3.1.9) ha ocurrido
3.1.31
fiabilidad VISTA PREVIA ESTÁNDAR DE iTeh
propiedad de la intención consistente B eh a ( s t avnorte a
yo Dr anorterDDressu.Iestseh.ai)
3.1.32
regla ISO / IEC DIS 27002
principio aceptado ohrttpIsnorte: /s/stejército de reservarnortetuDCatrdios.norteitethh.aaI/tCalifornias
- s en lo que se debe hacer,
1fICz3a8tmiI1o0norte-6's24miFX-4pagmimi1C8t-aa0tiao8norte
Nota 1 a la entrada: Las reglas pueden expresarse formalmente en políticas y en otros tipos de documentos.
3.1.33
información sensible
información que debe protegerse contra la indisponibilidad, el acceso no autorizado, la modificación o la
divulgación pública debido a posibles efectos adversos en un individuo, organización, seguridad nacional o
seguridad pública
3.1.34
amenaza
Causa potencial de un incidente no deseado, que puede resultar en daño a un sistema u organización.
3.1.35
política de tema específico
intención y dirección sobre un tema o tema específico, según lo expresado formalmente por el nivel apropiado de
gestión
Nota 1 a la entrada: Las políticas específicas de un tema pueden expresar formalmente reglas, pautas o estándares de la organización.
Nota 2 a la entrada: Algunas organizaciones utilizan otros términos para estas políticas de temas específicos.
Nota 3 a la entrada: Las políticas de temas específicos a las que se hace referencia en este documento están relacionadas con la seguridad de la
información. EJEMPLO Política específica de tema sobre control de acceso, política específica de tema sobre escritorio despejado y pantalla despejada.