En febrero de este 2022 fue publicada la actualización del Anexo A del Estándar de Seguridad de la Información ISO/IEC 27001:2013, conocida como ISO/IEC 27002:2022.
La publicación de la actualización de la norma ISO/IEC 27001:2022 se realizó el pasado 25 de octubre, con la finalidad de mantenerla alineada con los cambios introducidos por la norma ISO/IEC 27002:2022 y mejorar la comprensión y aplicación de la seguridad de la información en el contexto de la gestión de riesgos empresariales.
Con la actualización de la norma ISO/IEC 27001:2022 se mantiene la compatibilidad con la norma de calidad ISO 9001:2015 y la norma ISO 14001:2015, lo que significa que las empresas que ya implementan estas normas pueden integrar fácilmente la norma ISO 27001:2022 en sus sistemas de gestión.
Si bien la estructura general es la misma, la estructura y organización interna de los dominios sí que han sido modificadas en algunos puntos. A continuación, se muestra en detalle:
Es por lo que los cambios más significativos en cuanto a contenido atienden a la actualización de los controles de seguridad enumerados en el Anexo A de la 27001 y que se corresponden con la 27002.
Tal y como se explicó en el artículo https://blog.isecauditors.com/2022/03/novedades-actualizacion-estandar-iso-iec27002-2022.html, la actualización de la 27002 también introduce una serie de cambios en la estructura y el formato de la norma, con el objetivo de mejorar su legibilidad y facilitar su comprensión.
Los hitos más destacados de dicha actualización son:
A continuación, se muestra una tabla con el resumen de los cambios realizados en el Anexo de la 27001 del 2013 comparados con los actualizados en la 27001 del 2022:
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN | ||
5.1.2 | Revisión de las políticas de seguridad de la información | Fusionado dentro de 5.1 |
ORGANIZACIÓN DE LA INFORMACIÓN | ||
NUEVO | 5.7 Controles organizativos | |
GESTIÓN DE ACTIVOS | ||
8.1.2 | Propiedad de los activos | Fusionado dentro de 5.9 |
8.2.3 | Manipulación de los activos | Fusionado dentro de 5.10 |
8.3.2 | Eliminación de soportes | Fusionado dentro de 7.10 |
8.3.3 | Soportes físicos en tránsito | Fusionado dentro de 7.10 |
CONTROL DE ACCESO | ||
9.1.2 | Acceso a redes y servicios de red | Fusionado dentro de 5.15 |
9.2.5 | Revisión de los derechos de acceso de los usuarios | Fusionado dentro de 5.18 |
9.2.6 | Retirada o adaptación de los derechos de acceso | Fusionado dentro de 5.18 |
9.3.1 | Uso de la información confidencial para la autenticación | Fusionado dentro de 5.17 |
9.4.3 | Sistema de gestión de contraseñas | Fusionado dentro de 5.17 |
CRITOGRAFÍA | ||
10.1.2 | Gestión de claves | Fusionado dentro de 10.1.1 |
SEGURIDAD FÍSICA Y AMBIENTAL | ||
NUEVO | 7.4 Controles físicos | |
11.1.6 | Áreas de acceso público, carga y descarga | Fusionado dentro de 11.1.2 |
11.2.5 | Retirada de activos | Fusionado dentro de 7.10 |
11.2.8 | Equipos de usuario desatendidos | Fusionado dentro de 8.1 con 6.2.1 |
SEGURIDAD DE LAS OPERACIONES | ||
12.4.2 | Protección de la información de registro | Fusionado dentro de 8.1.5 |
12.4.3 | Registros de actividad del administrador y operador del sistema | Fusionado dentro de 8.1.5 |
NUEVO | 8.16 Controles tecnológicos | |
NUEVO | 8.9 Controles tecnológicos | |
NUEVO | 8.10 Controles tecnológicos | |
NUEVO | 8.11 Controles tecnológicos | |
NUEVO | 8.12 Controles tecnológicos | |
12.6.2 | Restricciones en la instalación de software | Fusionado dentro de 12.5.1 |
SEGURIDAD DE LAS COMUNICACIONES | ||
NUEVO | 8.23 Controles tecnológicos | |
13.2.2 | Acuerdos de intercambio de información | Fusionado dentro de 5.14 |
13.2.3 | Mensajería electrónica | Fusionado dentro de 5.14 |
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS | ||
14.1.1 | Análisis y especificación de los requisitos de seguridad de la información | Fusionado dentro de 5.8 con 6.1.5 |
14.1.3 | Protección de las transacciones por redes telemáticas | Fusionado dentro de 8.26 |
14.2.2 | Procedimientos de control de cambios en los sistemas | Fusionado dentro de 8.32 con 12.1.2 |
14.2.3 | Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo | Fusionado dentro de 8.32 con 12.1.2 / 14.2.2 / 14.2.4 |
14.2.4 | Restricciones a los cambios en los paquetes de software | Fusionado dentro de 8.32 con 12.1.2 / 14.2.2 / 14.2.4 |
14.2.6 | Seguridad en entornos de desarrollo | Fusionado dentro de 8.31 con 12.1.4 |
NUEVO | 8.28 Controles tecnológicos | |
14.2.9 | Pruebas de aceptación del sistema | Fusionado dentro de 8.29 con 14.2.8 |
RELACIONES CON LOS PROVEEDORES | ||
15.2.2 | Gestión de los cambios en los servicios prestados por terceros | Fusionado dentro de 5.22 con 15.2.1 |
NUEVO | 5.23 Controles organizativos | |
GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN | ||
16.1.3 | Notificación de los puntos débiles de la seguridad de la información | Fusionado dentro de 6.8 con 16.1.2 |
ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA GESTIÓN DE LA CN | ||
17.1.2 | Implementación de la continuidad de la seguridad de la información | Fusionado dentro de 5.29 con 17.1.1 / 17.1.3 |
17.1.3 | Verificar, revisar y evaluar la continuidad de la seguridad de la información | Fusionado dentro de 5.29 con 17.1.1 / 17.1.2 |
NUEVO | 5.30 Controles organizativos | |
CUMPLIMIENTO | ||
18.1.5 | Regulación de los controles criptográficos | Fusionado dentro de 5.31 con 18.1.1 |
18.2.3 | Revisión del cumplimiento técnico | Fusionado dentro de 5.36 con 18.2.2 |
La nueva versión de la norma 27001 ayuda a las organizaciones a administrar los controles de manera más efectiva al agruparlos en cuatro "temas" claros: organizacional, personal, tecnológico y físico. Este cambio clave tiene como objetivo lograr una mayor claridad, enfoque y responsabilidad por la seguridad de la información dentro de una organización.
También incorpora cambios significativos en la forma en que se debe aplicar la seguridad de la información en el contexto de la gestión de riesgos de la organización, así como en la forma en que se deben evaluar y medir los resultados de la implementación de la norma.
Los cambios principales de la 27001 se centran en:
Los cambios realizados en la actualización de la 27001 permitirá a las organizaciones establecer un enfoque más estructurado y sistemático para la gestión de la seguridad de la información, lo que a su vez les permitirá mejorar la protección de sus activos y reducir el riesgo de un ataque. Con ello, también simplifica el proceso de implementación y hace que la norma sea más accesible para las organizaciones de todos los tamaños. Además, no se espera que haya cambios significativos en el proceso de certificación.
Autor: Javier Bravo - ISO 22301 L.A., SFPC, ITILF, AZ900
Dpto. Consultoría