Está en la página 1de 8

COMPARATIVO DE LA ISO 27001:2013 – ISO 27001:2022

ISO/IEC 27001:2013 ISO/IEC 27001:2022


 14 Categorías  4 Categorías
 35 Objetivos de Control  93 Controles
 114 Controles
ISO/IEC 27001:2013, Sistemas de gestión de El nombre de la norma ha cambiado y ahora
seguridad de la información. se titula “ISO/IEC 27001:2022, Seguridad de la
información, ciberseguridad y protección de la
privacidad”.
Anexo Objetivos y controles de referencia El nombre del Anexo ha cambiado y se titula
“Referencia de controles de seguridad de la
información”.
Los controles están agrupados en 14 En esta versión los controles se agruparon solo
Categorías: en las siguientes 4 Categorías:
Política de Seguridad de la Información;
Planificación; Apoyo; Evaluación de riesgos;  Controles Organizacionales: 37
Gestión de activos; Seguridad de la gestión de  Controles Orientados a las Personas: 8
acceso; Adquisición, desarrollo e  Controles Físicos: 14
implementación; Operación de seguridad de la  Controles Tecnológicos: 34
información; Revisión de seguridad de la
información; Gestión de incidentes de
seguridad de la información; Mantenimiento;
Evaluación y tratamiento de continuidad del
negocio; Cumplimiento legal y normativo;
Mejora continua.
4.1 Conocimiento de la organización y de su 4.1 Conocimiento de la organización y de su
contexto: contexto:
Referencia a la ISO 31000:2009 Referencia a la ISO 31000:2018
4.2 Comprensión de las necesidades y 4.2 Comprensión de las necesidades y
expectativas de las partes interesadas expectativas de las partes interesadas
Deben determinarse: Deben determinarse:
 Partes interesadas  Partes interesadas
 Requerimientos relevantes de las  Requerimientos relevantes de las
mismas mismas
 Cuáles de esos requerimientos serán
abordados por el SGSI
4.4 Sistema de Gestión de la Seguridad de la 4.4 Sistema de Gestión de la Seguridad de la
Información: Información:
La organización debe establecer, mantener y La organización debe establecer, mantener y
mejorar continuamente un Sistema de Gestión mejorar continuamente un Sistema de Gestión
de la Seguridad de la Información. de la Seguridad de la Información. Incluyendo
los procesos requeridos y sus interacciones.
6.2 Objetivos de Seguridad de la Información y 6.2 Objetivos de Seguridad de la Información y
Planes para Lograrlos Planes para Lograrlos
Los objetivos de seguridad de la información Los objetivos de seguridad de la información
deben: deben:
a) Ser coherentes con la política de a) Ser coherentes con la política de
seguridad de la información; seguridad de la información;
b) Ser medibles (si es posible); b) Ser medibles (si es posible);
c) Tener en cuenta los requisitos de la c) Tener en cuenta los requisitos de la
seguridad de la información seguridad de la información
aplicables, y los resultados de la aplicables, y los resultados de la
valoración y del tratamiento de los valoración y del tratamiento de los
riesgos; riesgos;
d) Ser comunicados; y d) Son monitoreados
e) Ser actualizados según sea apropiado. e) Ser comunicados; y
f) Lo que se va a hacer; f) Ser actualizados según sea apropiado.
g) Que recursos se requerirán; g) Están disponibles como información
h) Quien será responsable; documentada
i) Cuando se finalizara; y h) Lo que se va a hacer;
j) Como se evaluarán los resultados i) Que recursos se requerirán;
j) Quien será responsable;
k) Cuando se finalizara; y
l) Como se evaluarán los resultados
6.3 Planeación del Cambio:
Cuando la organización determine que es
No contiene la Clausula 6.3 necesario hacer cambios al Sistema de Gestión
de la Seguridad de la Información, dichos
cambios deben ejecutarse de forma planeada.
7.4 Comunicación: 7.4 Comunicación:
a) El contenido de la comunicación; a) Que comunicar;
b) Cuando comunicar; b) Cuando comunicarlo;
c) A quien comunicar; c) Con quien comunicarse;
d) Quien debe comunicar; y d) Como comunicar
e) Los procesos para llevar a cabo la El Inciso e) sobre procesos de comunicación
comunicación fue eliminado.
8.1 Planificación y Control Operacional 8.1 Planificación y Control Operacional
 La organización debe asegurar que los La organización debe asegurar que los
procesos contratados externamente procesos contratados externamente y sean
estén controlados. relevantes al Sistema de Gestión de la
Seguridad de la Información, estén
controlados.
9.2 Auditoría Interna 9.2 Auditoría Interna
La organización debe llevar a cabo auditorias Esta clausula no tiene realmente nada nuevo,
internas a intervalos planificados, para en la versión 2013 era un solo párrafo por
proporcionar información acerca de si el decirlo de esa forma; en esta nueva versión lo
sistema de gestión de la seguridad de la que hicieron fue dividirlo en dos clausulas
información…… continua con el texto como se para separar mejor los temas; pero el texto
evidencia en la norma. contiene la misma información que la versión
anterior:
9.2.1 Aspectos generales
9.2.2 Programa de auditoría interna

9.3 Revisión por la Dirección 9.3 Revisión por la Dirección


La alta dirección debe revisar el sistema de Esta cláusula no tiene realmente nada nuevo,
gestión de la seguridad de la información de la en la versión 2013 era un solo párrafo por
organización a intervalos planificados, para decirlo de esa forma; en esta nueva versión lo
asegurarse de su conveniencia, adecuación y que hicieron fue dividirlo en 3 clausulas para
eficacia continua. separar mejor los temas; pero el texto
La revisión por la dirección debe incluir contiene la misma información que la versión
consideraciones sobre: …. continua con el anterior:
texto como se evidencia en la norma.
9.3.1 Consideraciones generales
9.3.2 Entradas al proceso de revisión
9.3.3 Resultados de la revisión
10. Mejora 10. Mejora
10.1 No conformidades y acciones correctivas 10.1 Mejora continua
10.2 Mejora continua 10.2 No conformidades y acciones correctivas
En esta nueva versión contiene la misma
información, lo que hicieron fue cambiar el
orden de las cláusulas.
La versión actualizada también proporciona un
nuevo esquema organizativo para los
controles.
Los controles de seguridad ahora están
ordenados por cinco atributos:
 Tipo de control
 Concepto de ciberseguridad
 Propiedades de seguridad de la
información
 Capacidades operativas
 Dominios de seguridad

Estos nuevos atributos ayudaran a las


empresas a priorizar los controles correctos
para su contexto.

ANEXO A
ISO/IEC 27002:2022
Cambio el título:
 Seguridad de la información, ciberseguridad y protección de la privacidad
 Controles de seguridad de la información

En esta nueva versión ya no se habla de Dominios, sino de Temas


A cada control se le añade 5 atributos:
 Tipo de control
 Propiedades de seguridad de la información
 Concepto de ciberseguridad
 Capacidades operativas
 Dominios de seguridad

La ISO nos provee con estos atributos agrupar los controles de acuerdo con ciertos criterios y nos
permite de esa manera más fácil consultarlos y seleccionar los que sean mas relevantes para
nuestra empresa.
Atributo 1: Tipo de control
 Preventivo: Lo utilizamos para evitar o prevenir que nos puedan hacer un determinado
ataque o una determinada vulnerabilidad.
 Detectivo: Nos sirven para tenerlos como una alarma, para detectar si nos están haciendo
algún tipo de violación a la seguridad.
 Correctivo: Se emplean cuando ocurrió el evento de seguridad, por lo tanto, en ese caso
ya tenemos que reaccionar y corregir la situación.

Atributo 2: Propiedades de seguridad de la información


 Confidencialidad
 Integridad
 Disponibilidad

Atributo 3: Concepto de ciberseguridad


Relacionan los controles de la ISO con las actividades que debe hacer cualquier experto de
ciberseguridad que nos dice el NIST es decir:
 Identificar: Que queremos proteger y de quien
 Proteger: Establecer los controles como tal
 Detectar: Mirar como detectar y estar atentos a eventos que puedan ocurrir.
 Responder: Mitigar el efecto que pueda tener el evento de seguridad o el incidente que
estamos tratando
 Recuperarse: Regresar el sistema en un estado operativo y corregir los problemas que
nos pudieron llevar a que tuviéramos en primer lugar el incidente.

Atributo 4: Capacidades operativas


Se corresponden a los antiguos dominios de la versión 2013 de la norma
 Gobernanza
 Gestión de activos
 Protección de la información
 Seguridad en el recurso humano
 Seguridad física
 Seguridad del sistema y la red
 Seguridad de las aplicaciones
 Configuración segura
 Gestión de identidad y acceso (IAM)
 Gestión de amenazas y vulnerabilidades
 Continuidad
 Seguridad en las relaciones con proveedores
 Cumplimiento y asuntos legales
 Gestión de eventos de seguridad de la información
 Aseguramiento de la seguridad de la información

Atributo 5: Dominios de seguridad


 Gobernanza y ecosistema
 Protección
 Defensa
 Resiliencia

¿Qué contiene los controles?


En esta nueva versión se anexo la parte del propósito.
 Nombre
 Propósito: Un propósito para cada control, para que estoy aplicando o como podría
aplicar un determinado control en cierto momento.
 Orientaciones
 Información adicional
Anexo A:
 Matriz de controles y atributos
 Metodología de uso

Anexo B:
 Correspondencia de ISO 27002:2022 con ISO 27002:2013 en ambos sentidos

Controles nuevos
Organizacionales:
 5.7 inteligencia de amenazas
 5.23 Sistema de información para uso de servicios de nube
 5.30 Preparación de las TIC para continuidad de negocio

Físicos:
 7.4 Vigilancia de la seguridad física

Tecnológicos:
 8.9 Gestión de la configuración
 8.10 Borrado de la información
 8.11 Enmascaramiento de datos
 8.12 Prevención de fugas de datos
 8.16 Actividades de monitoreo
 8.23 Filtrado web
 8.28 Codificación segura

Conclusiones:
ISO 27001
 No sufrió mayor modificación, realmente hicieron una serie de Clarificaciones

ISO 27002
 Reagrupamiento
 Búsqueda por atributos
 Inclusión de nuevas tendencias
 Actualización de vocabulario

La reducción en la cantidad de controles se debe a la reorganización y fusión de algunos de los


mismos. En la ISO 27001:2022 se presentan 11 nuevos controles de seguridad que atienden las
necesidades de protección para las tendencias y nuevos enfoques de ciberseguridad

NUEVOS CONTROLES - ANEXO A


5. CONTROLES ORGANIZATIVOS DESCRIPCIÓN
Un control nuevo que requiere que las
organizaciones recopilen información sobre las
amenazas a la seguridad de la información y que
5.7 Inteligencia sobre amenazas la analicen para producir inteligencia sobre
amenazas. Las organizaciones considerarán de
dónde recopilarán la información y cómo
determinarán que es relevante para sus
necesidades.
Se trata de un nuevo control que exige que las
organizaciones dispongan de procesos para
garantizar que han especificado, gestionado y
5.23 Seguridad de la información para el uso administrado los conceptos de seguridad en
de servicios en la nube relación con los servicios en la nube. También
debe tener en cuenta las cuestiones de
seguridad a la hora de planificar su salida de los
servicios en la nube.
Este control requiere que identifique los
requisitos de continuidad de las TIC en una
situación de continuidad empresarial. Se espera
5.30 Preparación de las TIC para la continuidad que muestre pruebas objetivas de que la
de la actividad preparación de las TIC se ha integrado en su
plan de continuidad de la actividad, incluyendo
pruebas.
7. CONTROLES FÍSICOS DESCRIPCIÓN
Aunque los controles de seguridad física no son
un concepto nuevo, la norma introduce ahora el
7.4 Vigilancia de la seguridad física requisito de vigilar sus instalaciones de forma
continua (dentro y fuera del horario laboral)
para detectar accesos físicos no autorizados.
8. CONTROLES TECNOLÓGICOS DESCRIPCIÓN
La gestión de la configuración de redes y
sistemas debe establecerse, aplicarse,
8.9 Gestión de la configuración supervisarse y revisarse ahora. Esto incluirá la
identificación de las amenazas, debilidades y
vulnerabilidades de las configuraciones de
seguridad.
Este control exige que la información que ya no
8.10 Borrado de información sea necesaria se elimine de forma segura
cuando esté obsoleta o ya no sea necesaria.
Un nuevo requisito que obliga a proteger los
datos sensibles mediante técnicas más allá de
los controles y protocolos de seguridad
8.11 Enmascaramiento de datos habituales de una organización. La información
que debe enmascararse puede deberse a un
requisito legal, estatutario, contractual o
reglamentario.
Este nuevo control exige que se apliquen
8.12 Prevención de fugas de datos medidas de prevención de la fuga de datos para
evitar/detectar el acceso, transferencia o
extracción no autorizados.
Este control es una ampliación de la "ISO
27001:2013 A.12.4 Registro y supervisión". En
esta última edición, se exige a las organizaciones
8.16 Actividades de monitoreo que supervisen las redes y los sistemas en busca
de comportamientos anómalos, habiendo
comprendido cómo es el comportamiento
"normal". También existe el requisito de
mostrar cómo se reacciona ante posibles
incidentes de seguridad.
Se trata de un nuevo control con el que se
pretende bloquear el acceso de los usuarios a
8.23 Filtrado web sitios web externos que puedan contener
contenidos maliciosos o que no se ajusten a las
políticas de la organización.
Se exige a las organizaciones que garanticen que
8.28 Codificación segura los principios de codificación segura se han
diseñado, implantado y se están siguiendo a lo
largo de todo el ciclo de vida del desarrollo.

NUEVOS CONTROLES - ANEXO A


5. CONTROLES ORGANIZATIVOS DESCRIPCIÓN
Deberemos analizar información sobre las
5.7 Inteligencia sobre amenazas amenazas aplicables, tanto de carácter
estratégico, táctico y operacional.
Diferenciaremos entre servicios en la nube, del
5.23 Seguridad de la información para el uso resto de servicios prestados por terceros.
de servicios en la nube Definiendo procedimientos para su selección,
gestión y fin de uso.
Ahora debemos establecer e implementar una
5.30 Preparación de las TIC para la continuidad sistemática para garantizar la continuidad TIC.
de la actividad Diferenciándola de la continuidad de negocio,
que ya era requisito.
7. CONTROLES FÍSICOS DESCRIPCIÓN
Implantar sistemas de control de accesos físicos,
7.4 Vigilancia de la seguridad física para identificar accesos no permitidos a las
instalaciones.
8. CONTROLES TECNOLÓGICOS DESCRIPCIÓN
Aplicar medidas para la correcta configuración
8.9 Gestión de la configuración de los activos, y asegurar que se realizan
cambios no deseados en dicha configuración.
Deberemos determinar en cada caso, el tiempo
8.10 Borrado de información de conservación de la información. Sobre todo,
aquella de carácter personal, que tiene
regulación legal detrás.
Debemos estar preparados a una publicación no
8.11 Enmascaramiento de datos controlada de la información, y aplicar medidas
que protejan dichos datos en caso de un
incidente.
Debemos implementar controles y herramientas
que nos ayuden a detectar fugas de
8.12 Prevención de fugas de datos información, sobre todo por parte de los
empleados y otros usuarios (Data Lost
Prevention).
Monitorizar las actividades y sistemas de
información, para identificar resultados atípicos
8.16 Actividades de monitoreo que sean la antesala de un incidente de
seguridad (Sistemas "Security Information and
Event Management - SIEM").
Aplicar restricciones en el uso de internet de los
8.23 Filtrado web usuarios de la organización, para controlar su
navegación y el acceso a fuentes maliciosas.
Debemos implementar metodologías de
desarrollo seguro en los departamentos
8.28 Codificación segura técnicos de la organización, siguiendo las
directrices de la "Política de desarrollo seguro".

Buscar el como se aplica de cada uno de los controles nuevos, sus objetivos.

También podría gustarte